Hewlett Packard Enterprise (HPE) telah merilis pembaruan keamanan untuk mengatasi berbagai kerentanan yang berdampak pada produk Titik Akses Jaringan Aruba, termasuk dua bug penting yang dapat mengakibatkan eksekusi perintah yang tidak diautentikasi.
Kelemahan ini mempengaruhi Titik Akses yang menjalankan AOS-8 Instan dan AOS-10 –
- AOS-10.4.xx: 10.4.1.4 dan di bawahnya
- AOS-8.12.xx instan: 8.12.0.2 dan yang lebih lama
- AOS-8.10.xx instan: 8.10.0.13 dan yang lebih lama
Yang paling parah di antara enam kerentanan yang baru ditambal adalah CVE-2024-42509 (skor CVSS: 9.8) dan CVE-2024-47460 (skor CVSS: 9.0), dua kelemahan injeksi perintah kritis yang tidak diautentikasi di Layanan CLI yang dapat mengakibatkan eksekusi kode arbitrer.
“Kerentanan injeksi perintah dalam layanan CLI yang mendasarinya dapat menyebabkan eksekusi kode jarak jauh yang tidak diautentikasi dengan mengirimkan paket yang dibuat khusus yang ditujukan ke port UDP PAPI (protokol manajemen Titik Akses Aruba) (8211),” kata HPE dalam peringatan untuk kedua kelemahan tersebut.
“Eksploitasi yang berhasil atas kerentanan ini menghasilkan kemampuan untuk mengeksekusi kode arbitrer sebagai pengguna yang memiliki hak istimewa pada sistem operasi yang mendasarinya.”
Disarankan untuk mengaktifkan keamanan klaster melalui perintah keamanan klaster untuk memitigasi CVE-2024-42509 dan CVE-2024-47460 pada perangkat yang menjalankan kode AOS-8 Instan. Namun, untuk perangkat AOS-10, perusahaan merekomendasikan pemblokiran akses ke port UDP 8211 dari semua jaringan yang tidak tepercaya.
Juga diatasi oleh HPE adalah empat kerentanan lainnya –
- CVE-2024-47461 (skor CVSS: 7.2) – Eksekusi perintah jarak jauh (RCE) arbitrer yang diautentikasi dalam AOS-8 Instan dan AOS-10
- CVE-2024-47462 dan CVE-2024-47463 (skor CVSS: 7.2) – Kerentanan pembuatan file sewenang-wenang di AOS-8 dan AOS-10 Instan yang menyebabkan eksekusi perintah jarak jauh yang diautentikasi
- CVE-2024-47464 (skor CVSS: 6.8) – Kerentanan penjelajahan jalur yang diautentikasi menyebabkan akses jarak jauh yang tidak sah ke file
Sebagai solusinya, pengguna didesak untuk membatasi akses ke CLI dan antarmuka manajemen berbasis web dengan menempatkannya dalam VLAN khusus, dan mengendalikannya melalui kebijakan firewall pada lapisan 3 dan di atasnya.
“Meskipun titik akses Jaringan Aruba belum pernah dilaporkan dieksploitasi secara liar, namun titik akses ini merupakan target yang menarik bagi pelaku ancaman karena potensi akses yang dapat diberikan oleh kerentanan ini melalui pengguna istimewa RCE,” kata Arctic Wolf. “Selain itu, pelaku ancaman mungkin mencoba merekayasa balik patch tersebut untuk mengeksploitasi sistem yang belum dipatch dalam waktu dekat.”