ArubaOS: Güvenlik Açıkları Komut Kaçakçılığına İzin Veriyor | merhaba çevrimiçi

Bakec

New member
HPE Aruba, ArubaOS işletim sisteminde şirketin anahtarlarına yönelik bazı yüksek riskli güvenlik açıkları konusunda uyarıyor. Birçoğu yüksek riskli kabul ediliyor ve sipariş kaçakçılığına izin veriyor.

Duyuru



HPE Aruba mühendisleri güvenlik duyurularını yazarken, oturum açmış kullanıcılar ArubaOS komut satırı arayüzünde komutlar girebilir. Bunlar yükseltilmiş haklarla çalışır (CVE-2024-1356, CVE-2024-25611, CVE-2024-25612, CVE-2024-25613; CVSS 7.2“Risk”yüksek“). Kayıtlı kullanıcılar ayrıca komut satırı arayüzünü kullanarak rastgele dosyaları silebilir, bu da hizmet reddi durumlarına neden olabilir (CVE-2024-25614, CVSS) 5.5, orta).

ArubaOS'ta çok sayıda sızıntı


Ayrıca PAPI protokolü aracılığıyla erişilebilen Spectrum hizmeti, önceden oturum açmadan ağ üzerinden devre dışı bırakılabilir (CVE-2024-25615, CVSS 5.3, orta). Belirli koşullar altında ve ArubaOS'un belirtilmemiş belirli yapılandırmalarıyla IKE_AUTH anlaşması sırasında hassas bilgiler sızdırılabilir (CVE-2024-25616, CVSS) 3.7, Bas).

10.5.1.0, 10.4.1.0, 8.11.2.1 ve 8.10.0.10 ve üzeri sürümler güvenlikle ilgili hataları düzeltir. Güvenlik açığı bulunan sürüm dalları 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4, SD-WAN 8.7.0.0-2.3.0 ve 8.6.0.4-2.2, desteğin sonuna ulaştı ve artık güncelleme alamayacak.

HPE Aruba, web tabanlı yönetim arayüzüne ve CLI'ye erişimin özel bir Katman 2 ağ segmenti/VLAN veya Katman 3 protokolü güvenlik duvarı ilkelerini ve sonraki sürümleri kullanan güvenilir makinelerle sınırlandırılmasını bir kez daha önerir. Bu, saldırganların yönetici arayüzü ve komut satırı arayüzündeki güvenlik açıklarından yararlanma olasılığını azaltır.

Aruba, yaklaşık bir hafta önce Clearpass Manager'daki kod kaçakçılığı kusurları konusunda zaten uyarmıştı. Geliştiriciler bunlardan bazılarını kritik risk olarak sınıflandırdı.


(Bilmiyorum)



Haberin Sonu
 
Üst