Le 5 novembre 2024, HPE a publié un bulletin de sécurité concernant deux vulnérabilités critiques, CVE-2024-42509 et CVE-2024-47460, affectant les points d’accès Aruba Networks. Ces vulnérabilités concernent le protocole de gestion des points d’accès Aruba, PAPI (port UDP 8211), et pourraient permettre l’exécution de code à distance (RCE) non authentifiée via des paquets spécialement conçus. Bien qu’aucun cas d’exploitation active n’ait été observé pour le moment, la gravité de ces vulnérabilités en fait une cible attrayante pour les acteurs malveillants, en particulier ceux cherchant à obtenir un accès privilégié aux réseaux.
| Produit | Points d’accès Aruba Networks |
| Date | 11-11-2024 17:10:46 |
| Informations |
|
Résumé technique
Les vulnérabilités en question permettent à des attaquants non authentifiés d’effectuer des attaques par injection de commandes en envoyant des paquets malveillants au protocole PAPI sur le port UDP 8211. Si elles sont exploitées, ces vulnérabilités pourraient conduire à une exécution de code à distance (RCE) avec un accès privilégié sur les points d’accès Aruba concernés. Cela pourrait permettre aux attaquants de compromettre les appareils et de prendre le contrôle de l’infrastructure réseau. Bien qu’aucun exploit PoC (preuve de concept) public n’ait été identifié, les risques associés à ces vulnérabilités restent élevés, d’autant plus que les attaquants pourraient procéder à une ingénierie inverse des correctifs pour cibler les systèmes non mis à jour.
Recommandations
Mise à jour vers la version corrigée la plus récente :
- HPE recommande de mettre à jour vers les versions suivantes contenant les correctifs :
- Points d’accès Aruba (AOS-10.4.x.x) : mettre à jour vers la version 10.4.1.5 ou supérieure.
- Points d’accès Aruba (AOS-10.7.x.x) : mettre à jour vers la version 10.7.0.0 ou supérieure.
- Instant AOS-8.12.x.x : mettre à jour vers la version 8.12.0.3 ou supérieure.
- Instant AOS-8.10.x.x : mettre à jour vers la version 8.10.0.14 ou supérieure.
Solutions temporaires pour les systèmes non mis à jour :
- Pour les appareils utilisant Instant AOS-8, l’activation de la sécurité du cluster via la commande
cluster-securitypermet d’atténuer la vulnérabilité. - Pour les appareils utilisant AOS-10, il est conseillé de bloquer l’accès au port UDP 8211 provenant de réseaux non approuvés afin de réduire la surface d’attaque.
[Callforaction-THREAT-Footer]
Leave a Reply