ClickCease HPE 아루바 취약성: RCE 공격으로부터 시스템 보호

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

HPE 아루바 취약성: RCE 공격으로부터 시스템 보호

와자핫 라자

2024년 5월 13일 TuxCare 전문가 팀

최근 HPE 아루바 네트워킹(구 아루바 네트웍스)은 심각한 보안 문제에 직면했습니다. 독점 네트워크 운영 체제인 ArubaOS에서 다음과 같은 심각한 위험을 초래하는 취약점이 발견되었습니다. 원격 코드 실행(RCE). 이 문서에서는 이러한 취약점에 대해 자세히 살펴봅니다. HPE 아루바 취약점와 그 영향, 잠재적 위협을 완화하기 위한 권장 조치에 대해 자세히 설명합니다.

 

HPE 아루바 취약성 이해


HPE 아루바 네트워킹의 2024년 4월 보안 권고에 따르면 10개의 취약점이 확인된 ArubaOS의 중대한 결함을 강조합니다. 이 중 4개는 인증되지 않은 버퍼 오버플로 문제를 일으켜 원격 코드 실행(RCE)으로 이어지는 중대한 것으로 간주됩니다. 이러한 취약점에는 높은 심각도 점수(CVSS v3.1: 9.8)가 할당되어 그 영향력이 크다는 점을 강조합니다.


영향을 받는 제품 및 서비스


이 취약점은 아루바 센트럴에서 관리하는 모빌리티 컨덕터, 모빌리티 컨트롤러, WLAN 게이트웨이, SD-WAN 게이트웨이를 비롯한 다양한 HPE 아루바 네트워킹 제품 및 서비스에 영향을 미칩니다. 특히 10.5.1.0 이하, 10.4.1.0 이하, 8.11.2.1 이하, 8.10.0.10 이하를 포함한 이전 버전의 ArubaOS가 영향을 받습니다. 

 

또한 수명 종료(EoL) 버전도 이러한 취약성에 취약하며, 여기에는 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 및 특정 SD-WAN 버전 이하의 ArubaOS가 포함됩니다. 효과 HPE 아루바 위협 완화 는 네트워크 환경의 보안을 유지하는 데 필수적입니다.


중요 취약점 식별


네 가지 중요한 사항
HPE 아루바 보안 취약성 는 다음과 같습니다:

 

  1. CVE-2024-26304: 이 결함은 PAPI 프로토콜을 통해 액세스하는 L2/L3 관리 서비스의 인증되지 않은 버퍼 오버플로 취약성과 관련이 있습니다.
  2. CVE-2024-26305: PAPI 프로토콜을 통해 액세스되는 유틸리티 데몬의 인증되지 않은 버퍼 오버플로 취약점.
  3. CVE-2024-33511: 이 취약점은 PAPI 프로토콜을 통해 액세스하는 자동 보고 서비스의 인증되지 않은 버퍼 오버플로와 관련이 있습니다.
  4. CVE-2024-33512: 인증되지 않은 원격 공격자가 PAPI 프로토콜을 통해 액세스하는 로컬 사용자 인증 데이터베이스 서비스의 버퍼 오버플로우를 악용하여 코드를 실행할 수 있는 결함입니다.

HPE 아루바 취약성: RCE 익스플로잇 아루바OS


위협 행위자는 이러한 취약점을 악용할 수 있습니다.
아루바OS 취약점 특수하게 조작된 패킷을 프로세스 애플리케이션 프로그래밍 인터페이스(PAPI) UDP 포트(8211)로 전송하여 악용할 수 있습니다. 일단 익스플로잇되면 공격자는 기본 운영 체제에서 권한 있는 사용자로 임의의 코드를 실행하여 영향을 받는 시스템과 데이터 무결성에 심각한 위험을 초래할 수 있습니다.

보안 연구원 찬첸은 중대한 버퍼 오버플로 취약점을 포함해 확인된 10개의 문제 중 7개를 발견하고 보고한 공로를 인정받아 수상자로 선정되었습니다. 이들의 공헌은 이러한 보안 공백을 해결하고 잠재적인 익스플로잇에 대한 시스템 방어를 강화하는 데 중추적인 역할을 했습니다.

 

HPE 아루바 패치 업데이트

최근 보고서 에 따르면 이러한 HPE 아루바 취약점에 따르면, HPE 아루바 네트워킹은 향상된 PAPI 보안을 활성화하고 즉시 패치된 버전의 아루바OS로 업그레이드할 것을 권장합니다. 임시 조치의 경우, ArubaOS 8.x 사용자는 기본값이 아닌 키를 사용하여 향상된 PAPI 보안 기능을 활성화하여 잠재적 위협에 대한 시스템 복원력을 강화하는 것이 좋습니다.


아루바 RCE 공격 완화


다음과 같은 취약점을 해결해야 합니다.
HPE 아루바 취약점 취약점을 해결해야 합니다. 사용자는 잠재적 익스플로잇으로부터 시스템을 보호하기 위해 HPE Aruba Networking에서 제공하는 최신 보안 수정 사항을 적용할 것을 강력히 권장합니다. 이러한 업데이트를 적시에 구현하는 것은 위험을 완화하고 네트워크 인프라의 무결성을 보장하는 데 매우 중요합니다.


결론


HPE 아루바 네트워킹의 아루바OS에서 중대한 취약점이 확인된 것은 아루바 보안 모범 사례 적용의 중요성을 강조합니다.
아루바 보안 모범 사례 적용의 중요성을 강조합니다. 다음을 완화하는 것이 중요합니다. PAPI 취약성 아루바 네트워크 인프라를 보호하는 것이 중요합니다.

이러한 취약점을 즉시 해결하고 권장되는 완화 전략을 채택하는 동시에 강력한 보안 조치를 구현함으로써 사이버 복원력을 강화하고 잠재적인 위협으로부터 중요한 자산을 보호할 수 있습니다. 보안 연구자와 업계 이해관계자 간의 협력은 새로운 보안 문제를 파악하고 해결하여 모두를 위한 보다 안전하고 안전한 디지털 생태계를 조성하는 데 중요한 역할을 합니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스삐 소리 나는 컴퓨터.

요약
HPE 아루바 취약성: RCE 공격으로부터 시스템 보호
기사 이름
HPE 아루바 취약성: RCE 공격으로부터 시스템 보호
설명
중요한 HPE 아루바 취약성을 발견하고 RCE 공격으로부터 보호하세요. 지금 바로 네트워크 인프라를 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기