image

HPE Aruba access points via kritiek beveiligingslek op afstand over te nemen

vrijdag 8 november 2024, 11:13 door Redactie, 2 reacties

Een kritieke kwetsbaarheid in de Aruba access points van HPE (Hewlett Packard Enterprise) maakt het mogelijk voor een ongeauthenticeerde aanvaller om de apparaten op afstand over te nemen. De impact van het beveiligingslek (CVE-2024-42509) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. HPE heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Verschillende kwetsbare versies van ArubaOS, het besturingssysteem dat op de access points draait, zijn echter End of Maintenance en zullen dan ook geen patches ontvangen.

CVE-2024-42509 betreft een command injection-kwetsbaarheid. Door het versturen van speciaal geprepareerde netwerkpakketten naar UDP-poort 8211 kan een aanvaller willekeurige commando's op het onderliggende besturingssysteem uitvoeren. De poort in kwestie wordt gebruikt voor Aruba's access point managementprotocol. HPE adviseert organisaties om zo snel mogelijk de updates te installeren. Daarnaast is het blokkeren van toegang tot UDP-poort 8211 een door HPE genoemde workaround. Voor access points die ArubaOS-8 draaien voorkomt het inschakelen van 'cluster security' misbruik van het beveiligingslek.

Reacties (2)
08-11-2024, 14:46 door Anoniem
Als ik lees over dit soort vulnerabilities (ook bij Cisco) dan vraag ik me wel af "wie draait er nou het management van de access points op hetzelfde VLAN als waar de users zitten???".
Als een dergelijk lek alleen te exploiteren is als je al toegang hebt tot "de controller" (die op het management VLAN zit) dan zou het geen 9.8 score moeten hebben, want dan kun je meestal evengoed wel commando's uitvoeren op de access points.
09-11-2024, 08:56 door Anoniem
Het artikel klopt niet helemaal, AOS-8 is hier niet kwetsbaar voor. Het gaat specifiek over "Instant AOS-8" en specifieke AOS-10 versies. Ik schrok wel eventjes :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.