Aruba a corrigé 6 failles de sécurité critiques dans le système ArubaOS
L'entreprise Aruba Networks a publié un nouveau bulletin de sécurité pour évoquer 6 failles de sécurité critiques corrigées dans plusieurs versions d'ArubaOS ! Faisons le point.
Toutes les vulnérabilités découvertes sont critiques et associées à un score CVSS v3 de 9,8 sur 10 ! Voici la liste des références CVE : CVE-2023-22747, CVE-2023-22748, CVE-2023-22749, CVE-2023-22750,CVE-2023-22751 et CVE-2023-22752.
À distance, un attaquant non authentifié peut exécuter du code à distance sur l'appareil grâce à un paquet spécialement conçu et qui cible le port 8211 via le protocole PAPI (en UDP). Le tout avec un niveau de privilèges élevés sur l'équipement vulnérable.
Même si ces failles de sécurité affectent ArubaOS, seuls certains types de produits Aruba sont affectés : Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways et SD-WAN Gateways. Cela n'affecte pas les points d'accès Wi-Fi ni les switchs.
Pour le moment, Aruba Networks n'a pas connaissance d'un exploit public pour ces failles de sécurité, ni même de cyberattaques visant à les exploiter.
Quelles sont les versions d'ArubaOS affectées ?
Dans son bulletin de sécurité, la filiale d'HPE précise que les versions impactées sont :
- ArubaOS 8.6.0.19 et versions supérieures
- ArubaOS 8.10.0.4 et versions supérieures
- ArubaOS 10.3.1.0 et versions supérieures
- SD-WAN 8.7.0.0-2.3.0.8 et versions supérieures
Pour se protéger, il faut cibler les versions suivantes d'après Aruba :
- ArubaOS 8.10.0.5 et versions supérieures
- ArubaOS 8.11.0.0 et versions supérieures
- ArubaOS 10.3.1.1 et versions supérieures
- SD-WAN 8.7.0.0-2.3.0.9 et versions supérieures
Malheureusement, il y a aussi d'autres versions d'ArubaOS qui sont vulnérables, mais qui ne sont plus prises en charge par Aruba. Cela signifie qu'elles ne vont pas bénéficier d'un correctif, même si elles sont affectées par ces 6 failles de sécurité. Voici les versions en question :
- ArubaOS 6.5.4.x
- ArubaOS 8.7.x.x
- ArubaOS 8.8.x.x
- ArubaOS 8.9.x.x
- SD-WAN 8.6.0.4-2.2.x.x
Pour se protéger avant d'effectuer la mettre à jour (ou avec un équipement hors support), il y a une solution de contournement qui consiste à activer le mode "Enhanced PAPI Security" et utiliser une clé autre que celle par défaut.
Toutes ces vulnérabilités ont été découvertes par le chercheur en sécurité Erik de Jong, qui a fait le signalement par l'intermédiaire du programme de Bug Bounty d'Aruba Networks.