Sicherheitswarnungen von HPE Aruba: Updates für EdgeConnect SD-WAN Produkte

enthus blog securitywarning marker deep blue d1
Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?
HPE Aruba hat kürzlich wichtige Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen in ihren EdgeConnect SD-WAN Gateways und Orchestrators betreffen. Diese Updates sind entscheidend, um die Sicherheit und Integrität Ihrer Netzwerke zu gewährleisten. Im Folgenden finden Sie eine Zusammenfassung der beiden neuesten Sicherheitswarnungen.

Mehrere Schwachstellen in HPE Aruba Networking EdgeConnect SD-WAN Gateways

  • Advisory ID: HPESBNW04673
  • CVE: CVE-2023-48795, CVE-2023-51385, CVE-2024-33519, CVE-2024-41133, CVE-2024-41134, CVE-2024-41135, CVE-2024-41136
  • Veröffentlichungsdatum: 23. Juli 2024
  • Schweregrad: Hoch

HPE Aruba hat Patches für EdgeConnect SD-WAN Gateways veröffentlicht, um mehrere Sicherheitslücken zu schließen. Die betroffenen Produkte umfassen verschiedene Versionen der ECOS-Software, einschließlich der Versionen 9.3.x.x und älter.

Details der Schwachstellen
  • CVE-2024-33519: Authentifizierte Server-seitige Prototype Pollution, die zu Informationslecks führen kann. Diese Schwachstelle ermöglicht es einem authentifizierten Angreifer, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen und so das System vollständig zu kompromittieren.

  • CVE-2024-41133, CVE-2024-41134, CVE-2024-41135: Authentifizierte Remote Code Execution über die Kommandozeilenschnittstelle (CLI), die es einem authentifizierten Benutzer ermöglicht, beliebige Befehle als Root auszuführen.

  • CVE-2024-41136: Authentifizierte Befehlsinjektion in der CLI, die es einem privilegierten Benutzer ermöglicht, beliebige Befehle auszuführen.

  • CVE-2023-51385: Remote Command Execution im SSH-Daemon von OpenSSH vor Version 9.6, der in EdgeConnect SD-WAN verwendet wird.

  • CVE-2023-48795: Terrapin-Angriff auf das SSH-Transportprotokoll in OpenSSH vor Version 9.6.

Empfohlene Maßnahmen
Es wird dringend empfohlen, die ECOS-Software auf die folgenden Versionen zu aktualisieren, um die genannten Schwachstellen zu beheben:
  • ECOS 9.5.x: ECOS 9.5.0.0 und höher
  • ECOS 9.4.x: ECOS 9.4.2.0 und höher
  • ECOS 9.3.x: ECOS 9.3.4.0 und höher

Empfohlener Workaround
Zur Minimierung des Risikos wird empfohlen, den Zugriff auf die Managementschnittstellen auf ein dediziertes Layer-2-Segment/VLAN zu beschränken und/oder durch Firewall-Richtlinien auf Layer-3-Ebene zu kontrollieren. IP-Whitelist-Konfigurationen für lokale Orchestrator-Benutzer und API-Schlüssel werden ebenfalls empfohlen.

Mehrere Schwachstellen in HPE Aruba Networking EdgeConnect SD-WAN Orchestrator

  • Advisory ID: HPESBNW04672
  • CVE: CVE-2024-41914, CVE-2024-22443, CVE-2024-22444
  • Veröffentlichungsdatum: 23. Juli 2024
  • Schweregrad: Hoch

HPE Aruba hat auch für den EdgeConnect SD-WAN Orchestrator Patches veröffentlicht, die mehrere Sicherheitslücken betreffen. Diese betreffen sowohl selbstgehostete als auch cloudbasierte Implementierungen des Orchestrators.

Details der Schwachstellen
  • CVE-2024-41914: Stored Cross-Site Scripting (XSS) in der Web-Administrationsoberfläche des Orchestrators. Ein erfolgreicher Angriff ermöglicht es einem Angreifer, beliebigen Skriptcode im Browser eines Opfers auszuführen.

  • CVE-2024-22443: Authentifizierte Server-seitige Prototype Pollution, die zu einer vollständigen Systemkompromittierung führen kann.

  • CVE-2024-22444: Reflected Cross-Site Scripting (XSS) in der Web-Management-Schnittstelle des Orchestrators.

Empfohlene Maßnahmen
Um die genannten Schwachstellen zu beheben, sollten Sie die Orchestrator-Software auf eine der folgenden Versionen aktualisieren:
  • Orchestrator 9.5.x: Orchestrator 9.5.0 und höher
  • Orchestrator 9.4.x: Orchestrator 9.4.2 und höher
  • Orchestrator 9.3.x: Orchestrator 9.3.3 und höher

Empfohler Workaround
Auch hier wird empfohlen, den Zugriff auf die Managementschnittstellen auf ein dediziertes Layer-2-Segment/VLAN zu beschränken und/oder durch Firewall-Richtlinien auf Layer-3-Ebene zu kontrollieren. Die Konfiguration von IP-Whitelist-Einstellungen für lokale Benutzer und API-Schlüssel wird ebenfalls empfohlen.

Support benötigt?
HPE Aruba hat umfassende Maßnahmen ergriffen, um die Sicherheit ihrer EdgeConnect SD-WAN-Produkte zu gewährleisten. Es ist von größter Wichtigkeit, dass Kunden die empfohlenen Software-Updates durchführen, um ihre Systeme vor potenziellen Angriffen zu schützen. Unsere Netzwerkspezialist:innen können Sie dabei unterstützen. Nehmen Sie dafür einfach formlos Kontakt mit uns auf.


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.