Aruba Networks, müşterilere tescilli ağ işletim sistemi olan Arubaos'un birden fazla sürümünü etkileyen altı eleştirel-sözlü güvenlik açıkları hakkında bilgi vermek için bir güvenlik danışmanlığı yayınladı.
Kusurlar Aruba mobilite iletkenini, Aruba mobilite kontrolörlerini ve Aruba tarafından yönetilen WLAN Gateways ve SD-WAN Gateways'i etkiler.
Aruba Networks, bilgisayar ağı ve kablosuz bağlantı çözümleri konusunda uzmanlaşmış Hewlett Packard Enterprise'ın Kaliforniya merkezli bir iştirakidir.
Aruba tarafından bu kez ele alınan kritik kusurlar iki kategoriye ayrılabilir: komut enjeksiyon kusurları ve PAPI protokolündeki (Aruba Networks erişim noktası yönetimi protokolü) yığın tabanlı tampon taşma sorunları.
Tüm kusurlar, resmi hata ödül programı aracılığıyla satıcıya bildiren güvenlik analisti Erik de Jong tarafından keşfedildi.
Komut enjeksiyon güvenlik açıkları, CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 ve CVE-2023-22750, CVSS V3 derecesi 10.0 üzerinden 9.8 olarak izlenir.
Kimlik doğrulanmamış, uzaktan saldırgan, UDP bağlantı noktası 8211 üzerinden Papi'ye özel hazırlanmış paketler göndererek bunları kullanabilir ve bu da Arubaos'ta ayrıcalıklı bir kullanıcı olarak keyfi kod yürütülmesine neden olur.
Yığın tabanlı tampon taşma hataları CVE-2023-22751 ve CVE-2023-22752 olarak izlenir ve ayrıca 9.8 CVSS V3 derecesine sahiptir.
Bu kusurlar, UDP bağlantı noktası 8211 üzerinden Papi'ye özel hazırlanmış paketler göndererek sömürülebilir ve kimlik doğrulanmamış, uzak saldırganların Arubaos'ta ayrıcalıklı kullanıcılar olarak keyfi kod çalıştırmasına izin verir.
Etkilenen sürümler:
Aruba'ya göre hedef yükseltme sürümleri:
Ne yazık ki, yaşamın sonuna (EOL) ulaşan birkaç ürün versiyonu da bu güvenlik açıklarından etkilenir ve bir düzeltme güncellemesi almaz. Bunlar:
Güvenlik güncellemelerini uygulayamayan veya EOL cihazlarını kullanamayan sistem yöneticileri için bir çözüm, varsayılan olmayan bir anahtar kullanarak “Geliştirilmiş Papi Güvenlik” modunu etkinleştirmektir.
Bununla birlikte, hafifletmelerin uygulanması, Aruba’nın güvenlik danışmanlığında listelenen ve yeni sürümler tarafından sabitlenen 15 yüksek aralıklı ve sekiz orta şiddetli güvenlik açıklarını ele almaz.
Aruba, 28 Şubat 2022 tarihli, herhangi bir kamu tartışması, sömürü kodunun veya bu güvenlik açıklarının aktif olarak kullanılmasının farkında olmadığını belirtmektedir.
CISA, hackerların ZK Java Çerçevesi RCE Kusurdan yararlanması konusunda uyarıyor
Cisco Yamalar Kritik Web UI RCE Kusurlu Birden Fazla IP Telefonlarda
Kritik Fortinet RCE kusuru için piyasaya sürülen istismar, şimdi yama
Fortinet, Fortinac ve Fortiweb'de kritik RCE kusurlarını düzeltir
Goanywhere Mft Zero-Day Güvenlik Açığı, bilgisayar korsanlarının ihlal sunucularına izin verir
Kaynak: Bleeping Computer