HPE Aruba Networking ออกแพตช์ใหม่ปลายเดือนเมษายน อุดช่องโหว่ Remote Code Execution (RCE) บน ArubaOS

ช่องโหว่ใหม่จำนวน 10 ตัวที่เกิดขึ้นใน ArubaOS ระบบปฏิบัติการบนอุปกรณ์ HPE Aruba Networking ได้รับการแก้ไขแล้วในแพตช์ใหม่ที่ถูกปล่อยออกมา โดยมีช่องโหว่ชนิด Remote Code Execution (RCE) จำนวน 4 ตัว ได้แก่
- CVE-2024-26305: ช่องโหว่ความรุนแรงระดับ 9.8/10 เกิดขึ้นใน ArubaOS Utility Daemon ทำให้ผู้โจมตีสามารถรันคำสั่งบนอุปกรณ์ได้ผ่านการสร้าง Packet พิเศษซึ่งส่งผ่านโปรโตคอล PAPI (Access Point Management Protocol) บน UDP port 8211
- CVE-2024-26304: ช่องโหว่บน L2/L3 Management service ทำให้โจมตี RCE ผ่านการสร้าง Packet ที่ส่งผ่านโปรโตคอล PAPI
- CVE-2024-33511: ช่องโหว่ในระบบ Automatic Reporting Service ทำให้โจมตี RCE ผ่านการสร้าง Packet ที่ส่งผ่านโปรโตคอล PAPI
- CVE-2024-33512: ช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันคำสั่งเพื่อให้เกิด Buffer Overflow ได้ใน Local User Authentication Database service
นอกจากนี้ยังมีช่องโหว่อื่นอีก 6 ตัวที่มีความรุนแรงระดับ Medium (CVSS 5.3 – 5.9 คะแนน) ได้รับการแพตช์เช่นเดียวกัน สำหรับอุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่มีดังนี้
- HPE Aruba Networking Mobility Conductor, Mobility Controllers, WLAN Gateways, และ SD-WAN Gateways ที่บริหารจัดการผ่าน Aruba Central
- ArubaOS เวอร์ชัน 10.5.1.0, เวอร์ชันต่ำกว่า 10.4.1.0, เวอร์ชันต่ำกว่า 8.11.2.1 และเวอร์ชันต่ำกว่า 8.10.0.10
- ArubaOS และ SD-WAN ที่เข้าสู่สถานะ EoL ไปแล้ว ซึ่งรวม ArubaOS เวอร์ชันต่ำกว่า 10.3, 8.9, 8.8, 8.7, 8.6, 6.5.4 และ SD-WAN เวอร์ชัน 2.3.0 ถึง 8.7.0.0 และ 2.2 ถึง 8.6.0.4
ปัจจุบันยังไม่ได้รับรายงานการโจมตีด้วยช่องโหว่เหล่านี้หรือมีการเผยแพร่โค้ด PoC การโจมตีแต่อย่างใด แต่ HPE ได้แนะนำให้ผู้ดูแลระบบทำการเปิดใช้งาน Enhanced PAPI Security และทำการอัปเดตแพตช์เพื่ออุดช่องโหว่ดังนี้ในเวอร์ชันดังต่อไปนี้
- ArubaOS 10.6.0.0 ขึ้นไป
- ArubaOS 10.5.1.1 ขึ้นไป
- ArubaOS 10.4.1.1 ขึ้นไป
- ArubaOS 8.11.2.2 ขึ้นไป
- ArubaOS 8.10.0.11 ขึ้นไป