MĂșltiples vulnerabilidades en productos Aruba

Fecha de publicaciĂłn: 01/03/2023

Importancia:
CrĂ­tica

Recursos afectados:

Los siguientes productos de Aruba se ven afectados:

  • Aruba Mobility Conductor (anteriormente conocido como Mobility Master),
  • Aruba Mobility Controllers,
  • WLAN Gateways y SD-WAN Gateways gestionados por Aruba Central.

Versiones de software afectadas:

  • ArubaOS 8.6.x.x: 8.6.0.19 y anteriores;
  • ArubaOS 8.10.x.x: 8.10.0.4 y anteriores;
  • ArubaOS 10.3.x.x: 10.3.1.0 y anteriores;
  • SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.8 y anteriores.

Todas las versiones de software de ArubaOS y SD-WAN que han llegado al final de su ciclo de vida (EOL) y se listan a continuaciĂłn estĂĄn afectadas por estas vulnerabilidades y no serĂĄn parcheadas:

  • ArubaOS 6.5.4.x;
  • ArubaOS 8.7.x.x;
  • ArubaOS 8.8.x.x;
  • ArubaOS 8.9.x.x;
  • SD-WAN 8.6.0.4-2.2.x.x.

DescripciĂłn:

Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crĂ­tica, 19 altas y 8 medias, cuya explotaciĂłn podrĂ­a permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecuciĂłn arbitraria de cĂłdigo y de comandos, eliminaciĂłn arbitraria de archivos, divulgaciĂłn de informaciĂłn sensible, desbordamiento de bĂșfer y reutilizaciĂłn de sesiones.

SoluciĂłn:

Actualizar a las siguientes versiones para corregir las vulnerabilidades de desbordamiento de bĂșfer:

  • ArubaOS 8.10.x.x: 8.10.0.5 y superiores;
  • ArubaOS 8.11.x.x: 8.11.0.0 y superiores;
  • ArubaOS 10.3.x.x: 10.3.1.1 y superiores;
  • SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.9 y superiores.

Los clientes que opten por aplicar las medidas de mitigaciĂłn (workarounds) listadas en el aviso del fabricante deben tener en cuenta que el resto de vulnerabilidades se solucionan con las versiones siguientes:

  • ArubaOS 8.6.x.x: 8.6.0.20 y superiores (no todas las vulnerabilidades se corrigen en versiones 8.6.x.x);
  • ArubaOS 8.10.x.x: 8.10.0.5 y superiores;
  • ArubaOS 8.11.x.x: 8.11.0.0 y superiores;
  • ArubaOS 10.3.x.x: 10.3.1.1 y superiores;
  • SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.9 y superiores.

El fabricante no evalĂșa, ni parchea las ramas (branches) que han alcanzado el final del soporte.

Detalle:

Las vulnerabilidades crĂ­ticas se describen a continuaciĂłn:

  • Varias vulnerabilidades de inyecciĂłn de comandos podrĂ­an conducir a una ejecuciĂłn de cĂłdigo remota por parte de un atacante, no autenticado, mediante el envĂ­o de paquetes maliciosos al puerto UDP (8211) de PAPI (Process Application Programming Interface). Se han asignado los identificadores CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750 para estas vulnerabilidades.
  • Una serie de vulnerabilidades de desbordamiento de bĂșfer podrĂ­an permitir la ejecuciĂłn de cĂłdigo remota por parte de un atacante, no autenticado, mediante el envĂ­o de paquetes especialmente diseñados al puerto UDP (8211) de PAPI. Se han asignado los identificadores CVE-2023-22751 y CVE-2023-22752 para estas vulnerabilidades.

El resto de identificadores CVE para vulnerabilidades altas y medias se pueden consultar en el aviso del fabricante.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, HP, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.