Fecha de publicaciĂłn: 01/03/2023
Importancia:
CrĂtica
Recursos afectados:
Los siguientes productos de Aruba se ven afectados:
- Aruba Mobility Conductor (anteriormente conocido como Mobility Master),
- Aruba Mobility Controllers,
- WLAN Gateways y SD-WAN Gateways gestionados por Aruba Central.
Versiones de software afectadas:
- ArubaOS 8.6.x.x: 8.6.0.19 y anteriores;
- ArubaOS 8.10.x.x: 8.10.0.4 y anteriores;
- ArubaOS 10.3.x.x: 10.3.1.0 y anteriores;
- SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.8 y anteriores.
Todas las versiones de software de ArubaOS y SD-WAN que han llegado al final de su ciclo de vida (EOL) y se listan a continuaciĂłn estĂĄn afectadas por estas vulnerabilidades y no serĂĄn parcheadas:
- ArubaOS 6.5.4.x;
- ArubaOS 8.7.x.x;
- ArubaOS 8.8.x.x;
- ArubaOS 8.9.x.x;
- SD-WAN 8.6.0.4-2.2.x.x.
DescripciĂłn:
Varios investigadores han reportado 33 vulnerabilidades en productos de Aruba, 6 de severidad crĂtica, 19 altas y 8 medias, cuya explotaciĂłn podrĂa permitir a un atacante realizar las siguientes acciones: Cross-Site Scripting (XSS), ejecuciĂłn arbitraria de cĂłdigo y de comandos, eliminaciĂłn arbitraria de archivos, divulgaciĂłn de informaciĂłn sensible, desbordamiento de bĂșfer y reutilizaciĂłn de sesiones.
SoluciĂłn:
Actualizar a las siguientes versiones para corregir las vulnerabilidades de desbordamiento de bĂșfer:
- ArubaOS 8.10.x.x: 8.10.0.5 y superiores;
- ArubaOS 8.11.x.x: 8.11.0.0 y superiores;
- ArubaOS 10.3.x.x: 10.3.1.1 y superiores;
- SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.9 y superiores.
Los clientes que opten por aplicar las medidas de mitigaciĂłn (workarounds) listadas en el aviso del fabricante deben tener en cuenta que el resto de vulnerabilidades se solucionan con las versiones siguientes:
- ArubaOS 8.6.x.x: 8.6.0.20 y superiores (no todas las vulnerabilidades se corrigen en versiones 8.6.x.x);
- ArubaOS 8.10.x.x: 8.10.0.5 y superiores;
- ArubaOS 8.11.x.x: 8.11.0.0 y superiores;
- ArubaOS 10.3.x.x: 10.3.1.1 y superiores;
- SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.9 y superiores.
El fabricante no evalĂșa, ni parchea las ramas (branches) que han alcanzado el final del soporte.
Detalle:
Las vulnerabilidades crĂticas se describen a continuaciĂłn:
- Varias vulnerabilidades de inyecciĂłn de comandos podrĂan conducir a una ejecuciĂłn de cĂłdigo remota por parte de un atacante, no autenticado, mediante el envĂo de paquetes maliciosos al puerto UDP (8211) de PAPI (Process Application Programming Interface). Se han asignado los identificadores CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750 para estas vulnerabilidades.
- Una serie de vulnerabilidades de desbordamiento de bĂșfer podrĂan permitir la ejecuciĂłn de cĂłdigo remota por parte de un atacante, no autenticado, mediante el envĂo de paquetes especialmente diseñados al puerto UDP (8211) de PAPI. Se han asignado los identificadores CVE-2023-22751 y CVE-2023-22752 para estas vulnerabilidades.
El resto de identificadores CVE para vulnerabilidades altas y medias se pueden consultar en el aviso del fabricante.
Etiquetas:
ActualizaciĂłn, HP, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.