Hewlett Packard Enterprise(HPE)는 Aruba 네트워킹 액세스 포인트의 두 가지 심각한 취약점을 해결하기 위해 Instant AOS-8 및 AOS-10 소프트웨어에 대한 업데이트를 출시했습니다.
두 가지 보안 문제로 인해 원격 공격자가 UDP 포트 8211을 통해 특별히 제작된 패킷을 Aruba의 액세스 포인트 관리 프로토콜(PAPI)에 전송하여 인증되지 않은 명령 주입을 수행할 수 있습니다.
심각한 결함은 CVE-2024-42509 및 CVE-2024-47460으로 추적되며 각각 9.8 및 9.0의 심각도 점수로 평가되었습니다. 둘 다 PAPI 프로토콜을 통해 액세스되는 CLI(명령줄 인터페이스) 서비스에 있습니다.
이 업데이트는 또 다른 4가지 보안 취약점도 수정합니다.
- CVE-2024-47461 (7.2 심각도 점수): 공격자가 기본 운영 체제에서 임의의 명령을 실행할 수 있도록 허용하는 인증된 원격 명령 실행
- CVE-2024-47462 그리고 CVE-2024-47463 (심각도 점수 7.2): 인증된 공격자가 임의 파일을 생성하여 잠재적으로 원격 명령 실행으로 이어질 수 있습니다.
- CVE-2024-47464 (심각도 점수 6.8): 이를 악용하는 인증된 공격자는 경로 탐색을 통해 승인되지 않은 파일에 액세스할 수 있습니다.
6가지 취약점은 모두 AOS-10.4.xx: 10.4.1.4 및 이전 릴리스, Instant AOS-8.12.xx: 8.12.0.2 이하, Instant AOS-8.10.xx: 8.10.0.13 및 이전 버전에 영향을 미칩니다.
HPE는 보안 공지를 통해 유지 관리 종료 날짜에 도달한 여러 소프트웨어 버전도 이러한 결함의 영향을 받으며 이에 대한 보안 업데이트는 없을 것이라고 밝혔습니다.
수정 사항 및 해결 방법
Aruba 네트워킹 액세스 포인트의 취약성을 해결하기 위해 HPE는 사용자에게 장치를 다음 소프트웨어 버전 이상으로 업데이트할 것을 권장합니다.
- AOS-10.7.xx: 버전 10.7.0.0 이상으로 업데이트합니다.
- AOS-10.4.xx: 버전 10.4.1.5 이상으로 업데이트합니다.
- Instant AOS-8.12.xx: 버전 8.12.0.3 이상으로 업데이트합니다.
- Instant AOS-8.10.xx: 버전 8.10.0.14 이상으로 업데이트
HPE는 소프트웨어 업데이트를 즉시 설치할 수 없는 경우에 도움이 되도록 6가지 결함 모두에 대한 해결 방법도 제공했습니다.
두 가지 심각한 결함에 대해 제안된 해결 방법은 신뢰할 수 없는 모든 네트워크에서 UDP 포트 8211에 대한 액세스를 제한/차단하는 것입니다.
나머지 문제에 대해 벤더는 CLI 및 웹 기반 관리 인터페이스를 전용 레이어 2 세그먼트 또는 VLAN에 배치하여 액세스를 제한하고 레이어 3 이상에서는 방화벽 정책으로 액세스를 제어할 것을 권장합니다. 노출.
이 결함에 대한 적극적인 악용은 관찰되지 않았지만 보안 업데이트 및/또는 완화를 적용하는 것이 강력하게 권장됩니다.