ClickCease Vulnérabilités HPE Aruba : Prévenir les systèmes des attaques RCE

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités HPE Aruba : Prévenir les systèmes des attaques RCE

Wajahat Raja

13 mai 2024 - L'équipe d'experts de TuxCare

Récemment, HPE Aruba Networking, anciennement connu sous le nom d'Aruba Networks, a été confronté à d'importants problèmes de sécurité. Des vulnérabilités ont été identifiées dans leur système d'exploitation de réseau propriétaire ArubaOS, ce qui pose de sérieux risques, notamment l'exécution de code à distance (RCE). Dans cet article, nous nous penchons sur les détails de ces vulnérabilités de vulnérabilités HPE Arubaleurs implications et les actions recommandées pour atténuer les menaces potentielles.

 

Comprendre les vulnérabilités de HPE Aruba


L'avis de sécurité d'avril 2024 de HPE Aruba Networking met en évidence des failles critiques dans ArubaOS, avec dix vulnérabilités identifiées. Parmi celles-ci, quatre sont jugées critiques, présentant des problèmes de débordement de mémoire tampon non authentifié conduisant à l'exécution de code à distance (RCE). Ces vulnérabilités se voient attribuer des scores de gravité élevés (CVSS v3.1 : 9.8), ce qui souligne leur impact significatif.


Produits et services concernés


Les vulnérabilités affectent divers produits et services HPE Aruba Networking, y compris Mobility Conductor, Mobility Controllers, WLAN Gateways et SD-WAN Gateways gérés par Aruba Central. Les versions les plus anciennes d'ArubaOS sont particulièrement touchées, notamment les versions 10.5.1.0 et inférieures, 10.4.1.0 et supérieures, 8.11.2.1 et inférieures, et 8.10.0.10 et supérieures. 

 

En outre, versions en fin de vie (EoL) sont également susceptibles de présenter ces vulnérabilités, y compris les versions d'ArubaOS inférieures à 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 et certaines versions de SD-WAN. Efficace HPE Aruba efficace est essentielle pour maintenir la sécurité de notre environnement réseau.


Vulnérabilités critiques identifiées


Les quatre éléments critiques
HPE Aruba sécurité de HPE Aruba identifiées sont les suivantes :

 

  1. CVE-2024-26304 : Cette faille implique un débordement de mémoire tampon non authentifié dans le service de gestion L2/L3 accessible via le protocole PAPI.
  2. CVE-2024-26305 : Vulnérabilité de débordement de mémoire tampon non authentifiée dans l'Utility Daemon accessible via le protocole PAPI.
  3. CVE-2024-33511 : Cette vulnérabilité concerne un débordement de mémoire tampon non authentifié dans le service de rapport automatique accessible via le protocole PAPI.
  4. CVE-2024-33512 : Une faille permettant à des attaquants distants non authentifiés d'exécuter du code en exploitant un débordement de mémoire tampon dans le service de base de données d'authentification des utilisateurs locaux accessible via le protocole PAPI.

Vulnérabilités HPE Aruba : Exploitation RCE d'ArubaOS


Les acteurs de la menace peuvent exploiter ces
vulnérabilités d'ArubaOS en envoyant des paquets spécialement conçus au port UDP (8211) de l'interface de programmation d'applications de processus (PAPI). Une fois exploitées, les attaquants peuvent exécuter du code arbitraire en tant qu'utilisateurs privilégiés sur le système d'exploitation sous-jacent, ce qui présente de graves risques pour les systèmes affectés et l'intégrité des données.

Le chercheur en sécurité Chancen mérite d'être félicité pour avoir découvert et signalé sept des dix problèmes identifiés, y compris les vulnérabilités critiques de débordement de mémoire tampon. Leurs contributions sont essentielles pour combler ces lacunes en matière de sécurité et renforcer les défenses des systèmes contre les exploits potentiels.

 

Mise à jour des correctifs HPE Aruba

Des rapports récents affirment que pour atténuer ces HPE ArubaHPE Aruba Networking recommande d'activer la fonction Enhanced PAPI Security et de passer rapidement aux versions corrigées d'ArubaOS. Pour des mesures temporaires, il est conseillé aux utilisateurs d'ArubaOS 8.x d'activer la fonction Enhanced PAPI Security à l'aide d'une clé autre que celle par défaut, afin d'améliorer la résilience du système face aux menaces potentielles.


Atténuation des attaques RCE Aruba


Nous devons remédier aux
HPE Aruba pour garantir la sécurité de notre réseau. Il est vivement conseillé aux utilisateurs d'appliquer les derniers correctifs de sécurité fournis par HPE Aruba Networking afin de protéger leurs systèmes contre les exploits potentiels. La mise en œuvre rapide de ces mises à jour est cruciale pour atténuer les risques et garantir l'intégrité de l'infrastructure du réseau.


Conclusion


L'identification de vulnérabilités critiques dans ArubaOS de HPE Aruba Networking souligne l'importance d'appliquer les pratiques de sécurité d'Aruba.
meilleures pratiques de sécurité Aruba dans le paysage numérique actuel. Il est essentiel d'atténuer les vulnérabilités vulnérabilités PAPI Aruba pour protéger notre infrastructure réseau.

En remédiant rapidement à ces vulnérabilités et en adoptant les stratégies d'atténuation recommandées, ainsi qu'en mettant en œuvre des de solides mesures de sécuritéles organisations peuvent renforcer leur cyber-résilience et protéger leurs actifs critiques contre les menaces potentielles. La collaboration entre les chercheurs en sécurité et les acteurs de l'industrie reste essentielle pour identifier et relever les nouveaux défis en matière de sécurité, favorisant ainsi un écosystème numérique plus sûr et plus sécurisé pour tous.

Les sources de cet article comprennent des articles dans The Hacker News et Bleeping Computer.

Résumé
Vulnérabilités HPE Aruba : Prévenir les systèmes des attaques RCE
Nom de l'article
Vulnérabilités HPE Aruba : Prévenir les systèmes des attaques RCE
Description
Découvrez les vulnérabilités critiques de HPE Aruba et protégez-vous contre les attaques RCE. Apprenez à sécuriser votre infrastructure réseau dès aujourd'hui.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information