Vulnerabilità nei punti di accesso Aruba

Vulnerabilità nei punti di accesso Aruba

Rischi di esecuzione di codice remoto e soluzioni di mitigazione

I punti di accesso Aruba sono fondamentali per la connettività aziendale, offrendo velocità, sicurezza e intelligenza nelle diverse aree di utilizzo, dalle università ai luoghi all’aperto e ai lavoratori remoti. Tuttavia, come molti dispositivi di rete, anche questi possono essere vulnerabili a certi tipi di attacchi. In questo articolo, esploreremo le vulnerabilità recentemente scoperte nei punti di accesso Aruba e forniremo suggerimenti e consigli per mitigare tali rischi.

Vulnerabilità nei punti di accesso Aruba

Nel 2023, Aruba ha rilasciato patch per risolvere vulnerabilità critiche (CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785 e CVE-2023-22786) nei punti di accesso Aruba che utilizzano InstantOS e ArubaOS 10. Queste vulnerabilità, legate a buffer overflow, potrebbero essere sfruttate da un attaccante non autenticato per eseguire codice arbitrario con accesso privilegiato sul sistema operativo sottostante. L’attacco si verificava inviando un pacchetto specificamente costruito al protocollo di gestione PAPI (Aruba Networks’ access point management protocol) su porta UDP 8211.

Vulnerabilità nel 2024

Nel 2024, HPE Aruba Networking ha risolto tre vulnerabilità critiche nel servizio di interfaccia a riga di comando (CLI) dei punti di accesso Aruba. Queste vulnerabilità, identificate come CVE-2024-42505, CVE-2024-42506 e CVE-2024-42507, hanno un punteggio di severità di 9,8/10 e potrebbero permettere agli attaccanti non autenticati di eseguire codice remoto inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211. Le versioni colpite includono AOS-10.6.x.x (10.6.0.2 e inferiore), AOS-10.4.x.x (10.4.1.3 e inferiore), Instant AOS-8.12.x.x (8.12.0.1 e inferiore) e Instant AOS-8.10.x.x (8.10.0.13 e inferiore).

Vulnerabilità nel 2024 (ulteriori)

In maggio 2024, Aruba ha rilasciato un avviso di sicurezza per risolvere 18 vulnerabilità, di cui otto classificate come critiche con un punteggio CVSS di 9,8. Queste vulnerabilità includono:

  • Buffer Overflow nel Servizio CLI: Un attaccante non autenticato potrebbe sfruttare queste vulnerabilità inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211, permettendo l’esecuzione di codice arbitrario con accesso privilegiato.
  • Buffer Overflow nel Servizio di Comunicazioni Centrali: Analogamente, queste vulnerabilità potrebbero essere sfruttate inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211.
  • Vulnerabilità di Injectione di Comandi nel Servizio SAE: Un attaccante non autenticato potrebbe sfruttare questa vulnerabilità inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211, permettendo l’esecuzione di codice arbitrario con accesso privilegiato.
  • Vulnerabilità di Injectione di Comandi nel Daemon Soft AP: Questa vulnerabilità potrebbe essere sfruttata inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211.
  • Vulnerabilità di Injectione di Comandi nel Servizio Deautenticazione: Un attaccante non autenticato potrebbe sfruttare questa vulnerabilità inviando pacchetti specificamente costruiti al PAPI su porta UDP 8211.

Mitigazioni e Consigli

Per mitigare queste vulnerabilità, HPE Aruba Networking consiglia di aggiornare i dispositivi ai versioni più recenti:

  • Aggiornamento: Aggiornare i dispositivi a versioni come AOS-10.7.0.0, AOS-10.6.0.3, AOS-10.4.1.4, Instant AOS-8.12.0.2 o Instant AOS-8.10.0.14.
  • Workaround: Per le versioni Instant AOS-8.x, abilitare la sicurezza del cluster tramite il comando cluster-security per bloccare gli attacchi. Per le versioni AOS-10, bloccare l’accesso alla porta UDP/8211 da tutte le reti non fidate.

I punti di accesso Aruba sono fondamentali per la connettività aziendale, ma come tutti i dispositivi di rete, possono essere vulnerabili a certi tipi di attacchi. È cruciale aggiornare regolarmente i dispositivi e seguire le linee guida di sicurezza fornite dai produttori per minimizzare i rischi di esecuzione di codice remoto. Inoltre, utilizzare workarounds temporanei come quello di abilitare la sicurezza del cluster o bloccare l’accesso alle porte vulnerabili può essere una strategia efficace per proteggere i dispositivi finché non vengono applicate le patch definitive.

Suggerimenti e Consigli

  1. Monitorare le Notifiche di Sicurezza: Assicurarsi di ricevere le notifiche di sicurezza da parte di HPE Aruba Networking e di monitorare regolarmente le vulnerabilità scoperte.
  2. Aggiornare i Dispositivi: Aggiornare i dispositivi ai versioni più recenti non appena disponibili per garantire la protezione dalle vulnerabilità.
  3. Utilizzare Workarounds: Utilizzare workarounds temporanei come abilitare la sicurezza del cluster o bloccare l’accesso alle porte vulnerabili finché non vengono applicate le patch definitive.
  4. Implementare Politiche di Sicurezza: Implementare politiche di sicurezza robuste che includano la protezione delle porte UDP 8211 e la limitazione dell’accesso alle reti non fidate.
  5. Formazione e Consapevolezza: Assicurarsi che i membri del team IT siano formati e consapevoli delle vulnerabilità e delle strategie di mitigazione per poter rispondere efficacemente in caso di attacchi.

Fonte: https://cybersecuritynews.com/aruba-access-points-vulnerability/

Torna in alto