มีการออกแพตช์ช่องโหว่สำคัญบน ArubaOS 6 รายการกระทบกับ Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways และ SD-WAN Gateways ซึ่งใครที่ใช้เวอร์ชันเก่าจำเป็นต้องหาวิธีบรรเทาปัญหาด้วย
ช่องโหว่ถูกค้นพบโดยคุณ Erik de Jong ที่ส่งมาผ่านโครงการหาบั๊กของบริษัท โดยช่องโหว่เกิดขึ้นกับโปรโตคอล PAPI ใช้เพื่อการบริหารจัดการ ประกอบด้วยรายการดังนี้
- ช่องโหว่ Command Injection ประกอบด้วย CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 และ CVE-2023-22750 โดยคนร้ายภายนอกสามารถส่งแพ็กเกจที่ประดิษฐ์ขึ้นพิเศษเข้ามาที่ UDP 8211 (PAPI) เพื่อทำให้เกิดการรันโค้ดด้วยสิทธิ์ระดับสูงได้บน ArubaOS
- ช่องโหว่ stack-based buffer overflow ประกอบด้วย CVE-2023-22751 และ CVE-2023-22752 โดยคนร้ายสามารถส่งแพ็กเกจที่ประดิษฐ์ขึ้นพิเศษเข้ามาที่ UDP 8211 (PAPI) เพื่อทำให้เกิดการรันโค้ดด้วยสิทธิ์ระดับสูงได้บน ArubaOS
สำหรับผู้ที่ได้รับผลกระทบคือ ArubaOS 8.6.0.19 และที่เวอร์ชันต่ำกว่า, ArubaOS 8.10.0.4 และที่เวอร์ชันต่ำกว่า, ArubaOS 10.3.1.0 และที่เวอร์ชันต่ำกว่า และ SD-WAN เวอร์ชันที่ต่ำกว่าจนถึง 8.7.0.0-2.3.0.8
การแพตช์เกิดขึ้นในเวอร์ชัน
- ArubaOS 8.10.0.5 และ สูงกว่า
- ArubaOS 8.11.0.0 และ สูงกว่า
- ArubaOS 10.3.1.1 และ สูงกว่า
- SD-WAN 8.7.0.0-2.3.0.9 และ สูงกว่า
ส่วนใครที่ไม่สามารถแก้ไขได้หรืออุปกรณ์หมดเขตการดูแลไปแล้วเช่น ArubaOS 6.5.4.x, ArubaOS 8.7.x.x, ArubaOS 8.8.x.x, ArubaOS 8.9.x.x และ SD-WAN 8.6.0.4-2.2.x.x ท่านสามารถบรรเทาปัญหาได้ด้วยการเปิดโหมด ‘Enhanced PAPI Security’ โดยไม่ใช้คีย์ดั้งเดิม แต่แน่นอกว่าแพตช์ครั้งนี้ยังแก้ไขช่องโหว่รุนแรงสูงอีกถึง 15 ราย ซึ่งก็จะไม่ได้ถูกแก้ไข ติดตามได้ที่ Advisory