Aufgrund mehrerer Sicherheitslücken können Angreifer Schadcode auf Aruba Access Points schieben und ausführen. Das führt in der Regel dazu, dass Geräte als vollständig kompromittiert gelten. Sicherheitsupdates sind verfügbar.
Eine weitere Lücke (CVE-2022-25667 „hoch“) betrifft den Kernel. Hier können Angreifer nach einer erfolgreichen Attacke auf eigentlich abgeschottete Informationen zugreifen. Wie das im Detail funktionieren könnten, ist derzeit nicht bekannt.
Aruba gibt an, dass sie aktuell keine Hinweise darauf haben, dass Angreifer eine der geschilderten Sicherheitslücken ausnutzen. Dennoch sollten Admins die verfügbaren Sicherheitspatches zügig installieren.
Quelle: heise
Updates nicht für alle System-Versionen
In einer Warnmeldung schreibt der Hersteller, dass ausschließlich Geräte mit ArubaOS 10 oder InstantOS bedroht sind. Admins sollten sicherstellen, dass die folgenden gegen die Attacken abgesicherten Ausgaben installiert sind:- ArubaOS 10.4.0.2
- InstantOS 6.4.4.8-4.2.4.22
- InstantOS 6.5.4.25
- InstantOS 8.6.0.21
- InstantOS8.10.0.7
- InstantOS 8.11.1.1
Die Schwachstellen
Drei Sicherheitslücken (CVE-2023-35980, CVE-2023-35981, CVE-2023-35982) gelten als „kritisch“. An diesen Stellen können Angreifer mit dem Versenden von präparierten Pakten am Access Point Management Protocol PAPI ansetzen. Das löst einen Speicherfehler aus (Buffer overflow), worüber Schadcode auf Systeme gelangt.Eine weitere Lücke (CVE-2022-25667 „hoch“) betrifft den Kernel. Hier können Angreifer nach einer erfolgreichen Attacke auf eigentlich abgeschottete Informationen zugreifen. Wie das im Detail funktionieren könnten, ist derzeit nicht bekannt.
Aruba gibt an, dass sie aktuell keine Hinweise darauf haben, dass Angreifer eine der geschilderten Sicherheitslücken ausnutzen. Dennoch sollten Admins die verfügbaren Sicherheitspatches zügig installieren.
Quelle: heise