Skip to main content

Advertencia: Varias vulnerabilidades críticas en ArubaOS, ¡parche inmediatamente!

mayo 22, 2024


Software afectado:

HPE Aruba Mobility Conductor (anteriormente Mobility Master)

Controladores de movilidad HPE Aruba

Puertas de enlace WLAN HPE Aruba y puertas de enlace SD-WAN gestionadas por Aruba Central

ArubaOS 10.5.1.0 y anteriores

ArubaOS 10.4.1.0 y anteriores

ArubaOS 8.11.2.1 y anteriores

ArubaOS 8.10.0.10 y anteriores

Tipo:

Ejecución remota de código (RCE)

CVE/CVSS:

  • CVE-2024-26304 – 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2024-26305 – 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2024-33511 – 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2024-33512 – 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • CVE-2024-33513 – 5.9 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
  • CVE-2024-33514 – 5.9 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
  • CVE-2024-33515 – 5.9 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
  • CVE-2024-33516 – 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
  • CVE-2024-33517 – 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
  • CVE-2024-33518 – 5.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)

Fuentes

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2024-004.txt

Riesgos

HPE Aruba Networking ha publicado un aviso de seguridad que detalla múltiples vulnerabilidades críticas en ArubaOS, que afectan a varios productos, incluidos WLAN Gateways y SD-WAN Gateways administrados por Aruba Central, Mobility Conductor y Mobility Controller.

Algunas de estas vulnerabilidades podrían permitir a atacantes remotos no autenticados ejecutar código arbitrario o provocar ataques de denegación de servicio (DoS). Si se explotan con éxito, otorgan a un atacante remoto control total sobre el sistema comprometido, allanando el camino para violaciones de datos, interrupciones del servicio o incluso acceso no autorizado a la red. Actualmente, no hay indicios de ninguna prueba de concepto disponible públicamente o evidencia de explotación. Sin embargo, es crucial reconocer que esta vulnerabilidad representa una amenaza sustancial a la confidencialidad, integridad y disponibilidad del sistema.

Además, los dispositivos de red han atraído la atención de los actores de amenazas debido a su posición estratégica dentro de las infraestructuras. Las tendencias históricas revelan que vulnerabilidades similares en dispositivos de red han sido explotadas por amenazas persistentes avanzadas (APT) y bandas de ransomware para ejecutar ataques devastadores. Por lo tanto, es imperativo que las organizaciones permanezcan alerta y aborden rápidamente cualquier vulnerabilidad en sus dispositivos para mitigar el riesgo de explotación por parte de ciberadversarios.

Descripción

CVE-2024-26304, CVE-2024-26305, CVE-2024-33511 y CVE-2024-33512

Estas son las vulnerabilidades mejor calificadas (9,8) y todas son vulnerabilidades de desbordamiento del buffer en los servicios subyacentes. Todo esto podría conducir a la ejecución remota de código no autenticado si un actor de amenazas envía paquetes especialmente diseñados destinados al puerto UDP (8211) PAPI (protocolo de administración de puntos de acceso de Aruba). La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.

CVE-2024-33513, CVE-2024-33514, CVE-2024-33515, CVE-2024-33516 y CVE-2024-33517

Se trata de vulnerabilidades de denegación de servicio (DoS) que existen en varios servicios a los que se accede a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de interrumpir el funcionamiento normal del servicio afectado.

CVE-2024-33518

Esta es una vulnerabilidad de denegación de servicio (DoS) no autenticada que existe en el demonio de radiofrecuencia a través del protocolo PAPI proporcionado por ArubaOS. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de interrumpir el funcionamiento normal del controlador.

Acciones recomendadas

Parche

El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.

De acuerdo con el aviso de seguridad de HPE Aruba Networking, las versiones de software con correcciones se pueden descargar desde el Portal de soporte de HPE Networking. (https://networkingsupport.hpe.com/home/). Algunas vulnerabilidades también tienen soluciones alternativas específicas que se pueden encontrar en el aviso, pero tenga en cuenta que estas soluciones no siempre se aplican a todas las versiones.

En caso de que tenga un dispositivo que haya llegado al fin de mantenimiento, no hay parches disponibles y le recomendamos reemplazar el dispositivo.

Monitorear/Detectar

La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.

En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente

Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2024-26305

https://nvd.nist.gov/vuln/detail/CVE-2024-26304

https://nvd.nist.gov/vuln/detail/CVE-2024-33511

https://nvd.nist.gov/vuln/detail/CVE-2024-33512



Source link

Translate »