HPE Aruba Networking แก้ไขช่องโหว่ RCE ที่สำคัญจำนวนสี่รายการใน ArubaOS

162/67 (IT) ประจำวันศุกร์ที่ 3 พฤษภาคม 2567

HPE Aruba Networking ได้ออกแก้ไขช่องโหว่จำนวน 10 รายการ โดยมี 4 รายการเป็นปัญหา unauthenticated buffer overflow ที่มีคะแนน CVSS v3.1: 9.8 ระดับ critical ที่สามารถถูก Remote Code Execution (RCE) ซึ่งส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน โดยเวอร์ชันการอัปเดตแก้ไขช่องโหว่ 10 รายการมีดังนี้ ArubaOS 10.6.0.0 ขึ้นไป ,ArubaOS 10.5.1.1 ขึ้นไป ,ArubaOS 10.4.1.1 ขึ้นไป ,ArubaOS 8.11.2.2 ขึ้นไป ,ArubaOS 8.10.0.11 ขึ้นไป

ช่องโหว่ remote code execution ที่สำคัญสี่รายการมีดังนี้

– CVE-2024-26305 เป็นช่องโหว่ใน Utility daemon ของ ArubaOS ทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถ execute arbitrary code remote โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษไปยัง PAPI (Aruba’s access point management protocol) UDP port (8211)

– CVE-2024-26304 เป็นช่องโหว่ใน L2/L3 Management service ที่ไม่ได้รับการรับรองความถูกต้องสามารถ remote code execution ผ่านแพ็กเก็ตที่สร้างขึ้นซึ่งส่งไปยัง PAPI UDP port

– CVE-2024-33511 เป็นช่องโหว่ในบริการรายงานอัตโนมัติที่สามารถนำมาใช้ประโยชน์ได้โดยการส่งแพ็กเก็ตที่จัดทำขึ้นเป็นพิเศษไปยัง PAPI protocol port เพื่อให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถ execute arbitrary code remote

– CVE-2024-33512 เป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถรันโค้ดโดยใช้ประโยชน์จาก buffer overflow ในบริการ Local User Authentication Database ที่เข้าถึงผ่าน PAPI protocol

ผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ได้แก่

– HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways, and SD-WAN

– ArubaOS 10.5.1.0 และต่ำกว่า, 10.4.1.0 และเก่ากว่า, 8.11.2.1 และต่ำกว่า และ 8.10.0.10 และเก่ากว่า

– ArubaOS และ SD-WAN ทุกรุ่นที่เข้าถึง EoL ซึ่งรวมถึง ArubaOS ที่ต่ำกว่า 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 และ SD-WAN 2.3.0 ถึง 8.7.0.0 และ 2.2 ถึง 8.6.0.4

แหล่งข่าว https://www.bleepingcomputer.com/news/security/hpe-aruba-networking-fixes-four-critical-rce-flaws-in-arubaos/