16/12/2024

Actu CybersécuritéMatériel

Aruba a corrigé 6 failles de sécurité critiques dans le système ArubaOS

L'entreprise Aruba Networks a publié un nouveau bulletin de sécurité pour évoquer 6 failles de sécurité critiques corrigées dans plusieurs versions d'ArubaOS ! Faisons le point.

Toutes les vulnérabilités découvertes sont critiques et associées à un score CVSS v3 de 9,8 sur 10 ! Voici la liste des références CVE : CVE-2023-22747CVE-2023-22748CVE-2023-22749, CVE-2023-22750,CVE-2023-22751 et CVE-2023-22752.

À distance, un attaquant non authentifié peut exécuter du code à distance sur l'appareil grâce à un paquet spécialement conçu et qui cible le port 8211 via le protocole PAPI (en UDP). Le tout avec un niveau de privilèges élevés sur l'équipement vulnérable.

Même si ces failles de sécurité affectent ArubaOS, seuls certains types de produits Aruba sont affectés : Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways et SD-WAN Gateways. Cela n'affecte pas les points d'accès Wi-Fi ni les switchs.

Pour le moment, Aruba Networks n'a pas connaissance d'un exploit public pour ces failles de sécurité, ni même de cyberattaques visant à les exploiter.

Quelles sont les versions d'ArubaOS affectées ?

Dans son bulletin de sécurité, la filiale d'HPE précise que les versions impactées sont :

  • ArubaOS 8.6.0.19 et versions supérieures
  • ArubaOS 8.10.0.4 et versions supérieures
  • ArubaOS 10.3.1.0 et versions supérieures
  • SD-WAN 8.7.0.0-2.3.0.8 et versions supérieures

Pour se protéger, il faut cibler les versions suivantes d'après Aruba :

  • ArubaOS 8.10.0.5 et versions supérieures
  • ArubaOS 8.11.0.0 et versions supérieures
  • ArubaOS 10.3.1.1 et versions supérieures
  • SD-WAN 8.7.0.0-2.3.0.9 et versions supérieures

Malheureusement, il y a aussi d'autres versions d'ArubaOS qui sont vulnérables, mais qui ne sont plus prises en charge par Aruba. Cela signifie qu'elles ne vont pas bénéficier d'un correctif, même si elles sont affectées par ces 6 failles de sécurité. Voici les versions en question :

  • ArubaOS 6.5.4.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.9.x.x
  • SD-WAN 8.6.0.4-2.2.x.x

Pour se protéger avant d'effectuer la mettre à jour (ou avec un équipement hors support), il y a une solution de contournement qui consiste à activer le mode "Enhanced PAPI Security" et utiliser une clé autre que celle par défaut.

Toutes ces vulnérabilités ont été découvertes par le chercheur en sécurité Erik de Jong, qui a fait le signalement par l'intermédiaire du programme de Bug Bounty d'Aruba Networks.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.