Nhiều lỗ hổng ArubaOS cho phép kẻ tấn công thực thi mã tùy ý

Nhiều lỗ hổng đã được phát hiện trong Bộ điều khiển và Cổng Aruba 9200 và 9000 Series chạy ArubaOS. Các lỗ hổng liên quan đến tràn bộ đệm và bỏ qua Root of Trust phần cứng. Aruba đã đưa ra lời khuyên bảo mật để giải quyết các lỗ hổng này.

Sep 10, 2023 - 00:14
 56
Nhiều lỗ hổng ArubaOS cho phép kẻ tấn công thực thi mã tùy ý

Vào cuối tháng 8 , Aruba đã phát hành các bản vá cho nhiều lỗ hổng ảnh hưởng đến Aruba Switch, liên quan đến Stored Cross-site Scripting (Stored XSS), Từ chối dịch vụ (DoS) và hỏng bộ nhớ.

CVE-2023-38484, CVE-2023-38485

Hai lỗ hổng này liên quan đến Tràn bộ đệm tồn tại trong quá trình triển khai BIOS của Bộ điều khiển và Cổng Aruba 9200 và 9000 Series. Những lỗ hổng này có thể cho phép kẻ tấn công thực thi mã tùy ý trong trình tự khởi động. 

Ngoài ra, kẻ đe dọa cũng có thể có quyền truy cập vào thông tin nhạy cảm trong bộ điều khiển Aruba Series bị ảnh hưởng và thay đổi chúng, dẫn đến xâm phạm toàn bộ hệ thống. Mức độ nghiêm trọng của các lỗ hổng này được đưa ra là 8,0 ( Cao ).

CVE-2023-38486 – Vượt qua gốc phần cứng của niềm tin

Lỗ hổng này tồn tại trong quá trình triển khai khởi động an toàn trên Bộ điều khiển và Cổng Aruba 9200 và 9000 bị ảnh hưởng có thể cho phép kẻ đe dọa vượt qua kiểm soát bảo mật cấm thực thi các hình ảnh hạt nhân không dấu.

Hơn nữa, kẻ đe dọa cũng có thể sử dụng lỗ hổng này để thực thi các hệ điều hành thời gian chạy tùy ý, bao gồm cả các hình ảnh hệ điều hành chưa được xác minh và chưa được ký. Mức độ nghiêm trọng của lỗ hổng này được đưa ra là 7,7 ( Cao ).

Điều kiện tiên quyết cho tác nhân đe dọa & cách giải quyết

Để khai thác các lỗ hổng này, kẻ đe dọa phải khai thác các lỗ hổng khác và giành quyền truy cập vào root shell của bộ điều khiển Local ArubaOS vì các lỗ hổng này yêu cầu quyền truy cập root shell để khai thác.

Để giải quyết vấn đề này, Aruba đã khuyến nghị người dùng hạn chế CLI và giao diện quản lý dựa trên web ở phân đoạn lớp 2 chuyên dụng hoặc theo chính sách tường lửa ở lớp 3 trở lên.

“HPE Aruba Networking khuyến nghị rằng CLI và các giao diện quản lý dựa trên web nên được giới hạn ở phân đoạn/VLAN lớp 2 chuyên dụng và/hoặc được kiểm soát bởi các chính sách tường lửa ở lớp 3 trở lên.” đọc lời khuyên bảo mật của Aruba.

Để biết thông tin chi tiết về các lỗ hổng này, bạn nên kiểm tra tư vấn bảo mật do Aruba đưa ra.

Sản phẩm bị ảnh hưởng Phiên bản phần mềm bị ảnh hưởng Sản phẩm hết hỗ trợ (Bản vá sẽ không được phát hành) Đã sửa lỗi trong các phiên bản
Bộ điều khiển di động dòng 9200 và Cổng SD-WAN Bộ điều khiển di động dòng 9000 và Cổng SD-WAN ArubaOS 10.4.xx: 10.4.0.1 trở xuốngArubaOS 8.11.xx: 8.11.1.0 trở xuốngArubaOS 8.10.xx: 8.10.0.6 trở xuốngArubaOS 8.6.xx: 8.6.0.21 trở xuống ArubaOS 10.3.xx: allArubaOS 8.9.xx: allArubaOS 8.8.xx: allArubaOS 8.7.xx: allArubaOS 6.5.4.x: allSD-WAN 8.7.0.0-2.3.0.x: allSD-WAN 8.6.0.4-2.2.xx : tất cả ArubaOS 10.4.xx: 10.4.0.2 trở lênArubaOS 8.11.xx: 8.11.1.1 trở lênArubaOS 8.10.xx: 8.10.0.7 trở lênArubaOS 8.6.xx: 8.6.0.22 trở lên

Người dùng các sản phẩm này nên nâng cấp lên phiên bản ArubaOS mới nhất để khắc phục các lỗ hổng này và ngăn chúng bị khai thác.

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow

Chung Đinh QTV: Cộng đồng Quản Trị & Bảo Mật Hệ Thống. Mình sẽ luôn cố gắng phát triển cộng đồng theo tinh thần học hỏi và chia sẻ.