Cuatro Vulnerabilidades Críticas Exponen Dispositivos HPE Aruba a Ataques de Ejecución Remota de Código (RCE)

Luis Quiles
Luis Quiles
hpe
Seguridad de Software, Vulnerabilidad

HPE Aruba Networking (anteriormente Aruba Networks) ha publicado actualizaciones de seguridad para abordar fallos críticos que afectan a ArubaOS y que podrían resultar en la ejecución remota de código (RCE) en sistemas afectados.

De los 10 defectos de seguridad, cuatro tienen una calificación crítica en severidad:

  • CVE-2024-26304 (puntuación CVSS: 9.8) – Vulnerabilidad de Desbordamiento de Búfer no Autenticado en el Servicio de Gestión L2/L3 Accedido a través del Protocolo PAPI.
  • CVE-2024-26305 (puntuación CVSS: 9.8) – Vulnerabilidad de Desbordamiento de Búfer no Autenticado en el Demonio de Utilidad Accedido a través del Protocolo PAPI.
  • CVE-2024-33511 (puntuación CVSS: 9.8) – Vulnerabilidad de Desbordamiento de Búfer no Autenticado en el Servicio de Reporte Automático Accedido a través del Protocolo PAPI.
  • CVE-2024-33512 (puntuación CVSS: 9.8) – Vulnerabilidad de Desbordamiento de Búfer no Autenticado en la Base de Datos de Autenticación de Usuario Local Accedida a través del Protocolo PAPI.

Un actor de amenazas podría explotar los mencionados errores de desbordamiento de búfer enviando paquetes especialmente diseñados destinados al puerto UDP de la Interfaz de Programación de Aplicaciones de Proceso (PAPI) (8211), obteniendo así la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente.

server

Las vulnerabilidades, que afectan al Mobility Conductor (anteriormente Mobility Master), Mobility Controllers, y WLAN Gateways y SD-WAN Gateways gestionados por Aruba Central, están presentes en las siguientes versiones de software:

  • ArubaOS 10.5.1.0 y anteriores
  • ArubaOS 10.4.1.0 y anteriores
  • ArubaOS 8.11.2.1 y anteriores
  • ArubaOS 8.10.0.10 y anteriores

También afectan a las versiones de software de ArubaOS y SD-WAN que han alcanzado el estado de fin de mantenimiento:

  • ArubaOS 10.3.x.x
  • ArubaOS 8.9.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.6.x.x
  • ArubaOS 6.5.4.x
  • SD-WAN 8.7.0.0-2.3.0.x
  • SD-WAN 8.6.0.4-2.2.x.x

Un investigador de seguridad llamado Chancen ha sido acreditado con el descubrimiento e informe de siete de los 10 problemas, incluidas las cuatro vulnerabilidades críticas de desbordamiento de búfer.

Se recomienda a los usuarios aplicar las últimas correcciones para mitigar las posibles amenazas. Como soluciones temporales para ArubaOS 8.x, la compañía recomienda que los usuarios habiliten la función de Seguridad PAPI Mejorada usando una clave no predeterminada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Descubre los últimos artículos del blog sobre seguridad cibernética.