Geral 2min de Leitura - 09 de maio de 2024

ArubaOS tem 4 vulnerabilidades críticas de RCE corrigidas

equipamentos arubaos

This post is also available in: Português

A recente divulgação de vulnerabilidades críticas no ArubaOS, inspira atenção por parte de profissionais que atuam no mercado de segurança da informação, uma vez que são vulnerabilidades presentes em produtos com grande penetração de mercado e a exploração delas podem causar danos representativos para as estruturas onde estão alocadas.

As vulnerabilidades estão associadas aos produtos da Aruba Networking, uma subsidiária de segurança e rede da Hewlett Packard. As vulnerabilidades reportadas, no total de 10, afetam o ArubaOS e 4 delas são classificadas como críticas, de acordo com o CVSS (Common Vulnerability Scoring System).

As falhas identificadas são de buffer overflow em um serviço de banco de dados, usado para autenticação de usuários locais, que pode levar a execução remota de código sem autenticação. Entre as vulnerabilidades críticas estão a CVE-2024-26305, CVE-2024-26304, CVE-2024-33511 e CVE-2024-33512, cada uma explorando diferentes componentes do ArubaOS.

Essas vulnerabilidades afetam uma ampla gama de produtos, incluindo controladores de mobilidade, gateways WLAN e gateways SD-WAN gerenciados pelo Aruba Central, além de várias versões do ArubaOS e SD-WAN que atingiram o fim de sua vida útil.

Sobre as CVEs do ArubaOS

No total, são 10 CVEs divulgadas pela Aruba, sendo 6 delas de gravidade moderada e 4 com classificação crítica:

CVE-2024-26304, CVE-2024-26305, CVE-2024-33511, CVE-2024-33512, CVE-2024-33513, CVE-2024-33514, CVE-2024-33515, CVE-2024-33516, CVE-2024-33517, CVE-2024-33518

E quatro vulnerabilidades consideradas críticas, CVE-2024-26305, CVE-2024-26304, CVE-2024-33511 e CVE-2024-33512 envolvem estouro de buffer em diferentes serviços, todos acessíveis através do protocolo PAPI dos dispositivos Aruba na porta UDP 8211.

A exploração bem-sucedida de qualquer uma dessas vulnerabilidades permite a execução de código arbitrário como usuário privilegiado no sistema operacional. Essas vulnerabilidades representam sérias ameaças à segurança das estruturas que utilizam dispositivos com versões vulneráveis do ArubaOS.

A exploração bem-sucedida dessas falhas pode resultar em comprometimento da integridade do dispositivo, acesso não autorizado, roubo de dados e interrupção das operações normais da rede. Portanto, é essencial que medidas de mitigação sejam implementadas o mais rápido possível para proteger os sistemas contra potenciais ataques.

Como mitigar essas vulnerabilidades?

Para mitigar essas ameaças, a Aruba recomenda uma abordagem múltipla. Em primeiro lugar, ativar a segurança PAPI aprimorada, que pode fornecer uma camada adicional de proteção. Além disso, é importante atualizar para as versões mais recentes do ArubaOS, que abordam não apenas as quatro falhas críticas de RCE, mas também outras seis vulnerabilidades de gravidade moderada, classificadas entre 5.3 e 5.9 no CVSS.

As versões que devem ser atualizadas, de acordo com a HPE Aruba Networking, incluem ArubaOS 10.6.0.0 e superiores, ArubaOS 10.5.1.1 e superiores, ArubaOS 10.4.1.1 e superiores, ArubaOS 8.11.2.2 e superiores, e ArubaOS 8.10.0.11 e superiores.

É importante ressaltar que, até o momento, não há conhecimento de casos de exploração ativa ou de existência de provas de conceito (PoC) para essas vulnerabilidades. No entanto, é importante que os administradores de sistema apliquem as atualizações de segurança disponíveis o mais rápido possível, mitigando assim qualquer potencial risco de exploração.

Em conclusão, a rápida resposta da Aruba na identificação e correção dessas falhas críticas é essencial para garantir a segurança e a integridade das redes empresariais que dependem de seus produtos. Contudo, a efetiva atualização dos dispositivos afetados depende de ação por parte dos usuários, que em alguns casos não agem com a celeridade necessária.

É importante ressaltar que as vulnerabilidades foram identificadas graças ao programa de bug bounty da empresa, que representa um recurso fundamental no enfrentamento dos desafios de segurança digital em um cenário em constante evolução.

GCV

This post is also available in: Português