Jetzt kritische Schwachstellen bei HPE Aruba beheben

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

HPE Aruba Networking hat kürzlich seinen Sicherheitsbericht für April 2024 veröffentlicht, in dem kritische Schwachstellen im ArubaOS, seinem proprietären Netzwerkbetriebssystem, behoben wurden. Diese Schwachstellen können eine Remote-Code-Ausführung (RCE) ermöglichen und betreffen mehrere Versionen von ArubaOS.

Insgesamt wurden zehn Schwachstellen identifiziert, wovon vier als besonders kritisch (CVSS v3.1: 9.8) eingestuft sind. Betroffene Produkte umfassen HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways und SD-WAN Gateways, die von Aruba Central verwaltet werden.

Die neu entdeckten Schwachstellen betreffen ArubaOS-Versionen 10.5.1.0 und älter, 10.4.1.0 und älter, 8.11.2.1 und älter sowie 8.10.0.10 und älter. Auch alle Versionen von ArubaOS und SD-WAN, die das Ende ihres Lebenszyklus erreicht haben, sind betroffen.

Die vier kritischen Schwachstellen im Bereich Remote-Code-Ausführung sind:

  • CVE-2024-26305: Eine Schwachstelle im Utility-Dienst von ArubaOS ermöglicht einem nicht authentifizierten Angreifer die Ausführung beliebigen Codes über speziell präparierte Pakete an den PAPI UDP-Port (8211).
  • CVE-2024-26304: Eine Schwachstelle im L2/L3-Verwaltungsdienst erlaubt nicht authentifizierte Remote-Code-Ausführung durch speziell präparierte Pakete an den PAPI UDP-Port.
  • CVE-2024-33511: Eine Schwachstelle im Automatic Reporting-Dienst kann ausgenutzt werden, indem speziell präparierte Pakete an den PAPI-Protokollport gesendet werden, um nicht authentifizierten Angreifern die Ausführung beliebigen Codes zu ermöglichen.
  • CVE-2024-33512: Eine Schwachstelle, die nicht authentifizierten Remote-Angreifern die Ausführung von Code ermöglicht, indem ein Buffer Overflow im Local User Authentication Database-Dienst über das PAPI-Protokoll ausgenutzt wird.

Um die Schwachstellen zu beheben, empfiehlt Aruba die Aktivierung der Enhanced PAPI Security und das Upgrade auf gepatchte Versionen für ArubaOS. Die neuesten Versionen adressieren außerdem sechs weitere Schwachstellen, die als "mittel" eingestuft sind und zu Betriebsstörungen führen können.

Systemadministratoren wird dringend empfohlen, die verfügbaren Sicherheitsupdates so bald wie möglich anzuwenden. Betroffene Versionen sind:

  • ArubaOS 10.6.0.0 und höher
  • ArubaOS 10.5.1.1 und höher
  • ArubaOS 10.4.1.1 und höher
  • ArubaOS 8.11.2.2 und höher
  • ArubaOS 8.10.0.11 und höher

Bislang sind keine aktiven Ausbeutungen oder Proof-of-Concept-Exploits für diese Schwachstellen bekannt. Dennoch sollten alle erforderlichen Maßnahmen ergriffen werden, um potenzielle Risiken zu minimieren. Kontaktieren Sie uns bitte umgehend, falls Sie dabei Unterstützung benötigen.


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.