image

HPE Aruba access points via kritiek beveiligingslek op afstand over te nemen

vrijdag 8 november 2024, 11:13 door Redactie, 2 reacties

Een kritieke kwetsbaarheid in de Aruba access points van HPE (Hewlett Packard Enterprise) maakt het mogelijk voor een ongeauthenticeerde aanvaller om de apparaten op afstand over te nemen. De impact van het beveiligingslek (CVE-2024-42509) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. HPE heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Verschillende kwetsbare versies van ArubaOS, het besturingssysteem dat op de access points draait, zijn echter End of Maintenance en zullen dan ook geen patches ontvangen.

CVE-2024-42509 betreft een command injection-kwetsbaarheid. Door het versturen van speciaal geprepareerde netwerkpakketten naar UDP-poort 8211 kan een aanvaller willekeurige commando's op het onderliggende besturingssysteem uitvoeren. De poort in kwestie wordt gebruikt voor Aruba's access point managementprotocol. HPE adviseert organisaties om zo snel mogelijk de updates te installeren. Daarnaast is het blokkeren van toegang tot UDP-poort 8211 een door HPE genoemde workaround. Voor access points die ArubaOS-8 draaien voorkomt het inschakelen van 'cluster security' misbruik van het beveiligingslek.

Reacties (2)
08-11-2024, 14:46 door Anoniem
Als ik lees over dit soort vulnerabilities (ook bij Cisco) dan vraag ik me wel af "wie draait er nou het management van de access points op hetzelfde VLAN als waar de users zitten???".
Als een dergelijk lek alleen te exploiteren is als je al toegang hebt tot "de controller" (die op het management VLAN zit) dan zou het geen 9.8 score moeten hebben, want dan kun je meestal evengoed wel commando's uitvoeren op de access points.
09-11-2024, 08:56 door Anoniem
Het artikel klopt niet helemaal, AOS-8 is hier niet kwetsbaar voor. Het gaat specifiek over "Instant AOS-8" en specifieke AOS-10 versies. Ik schrok wel eventjes :)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.