Hewlett Packard Enterprise (HPE) telah merilis pembaruan untuk perangkat lunak Instant AOS-8 dan AOS-10 untuk mengatasi dua kerentanan kritis pada titik akses Jaringan Aruba.
Dua masalah keamanan dapat memungkinkan penyerang jarak jauh melakukan injeksi perintah yang tidak sah dengan mengirimkan paket Aruba Protocol for Access Point Management (PAPI) yang dibuat khusus melalui port UDP 8211.
Bug kritis dilacak sebagai CVE-2024-42509 dan CVE-2024-47460 dan diberi peringkat dengan skor tingkat keparahan masing-masing 9,8 dan 9,0. Keduanya berada dalam layanan Command Line Interface (CLI) yang diakses melalui protokol PAPI.
Pembaruan ini juga memperbaiki empat kerentanan keamanan lainnya:
CVE-2024-47461 (Peringkat Keparahan 7.2): Eksekusi perintah jarak jauh terverifikasi yang memungkinkan penyerang mengeksekusi perintah sewenang-wenang pada sistem operasi yang mendasarinya CVE-2024-47462 dan CVE-2024-47463 (Peringkat Keparahan 7.2): Penyerang dapat mengautentikasi pembuatan sewenang-wenang file, berpotensi menyebabkan eksekusi perintah jarak jauh CVE-2024-47464 (Peringkat Tingkat Keparahan 6.8): Penyerang terautentikasi yang mengeksploitasinya dapat mengakses file tidak sah melalui traversal jalur
Keenam kerentanan tersebut memengaruhi AOS-10.4.kk: 10.4.1.4 dan versi lebih lama, AOS-8.12.kk Instan: 8.12.0.2 dan versi lebih lama, serta AOS-8.10.kk Instan: 8.10.0.13 dan versi lebih lama.
HPE mencatat dalam penasihat keamanan bahwa beberapa versi perangkat lunak lain yang telah mencapai tanggal akhir pemeliharaan juga terpengaruh oleh kelemahan ini dan tidak akan menerima pembaruan keamanan untuk versi tersebut.
Perbaikan dan solusi
Untuk mengatasi kerentanan pada titik akses Jaringan Aruba, HPE menyarankan pelanggan memperbarui perangkat mereka ke versi perangkat lunak berikut atau yang lebih baru:
AOS-10.7.kk: Pembaruan ke versi 10.7.0.0 dan lebih tinggi. AOS-10.4.kk: Perbarui ke versi 10.4.1.5 atau lebih baru. AOS-8.12.kk instan: Perbarui ke versi 8.12.0.3 atau lebih baru. AOS-8.10.kk instan: Perbarui ke versi 8.10.0.14 atau lebih baru
HPE juga telah memberikan solusi untuk keenam kerentanan untuk membantu jika pembaruan perangkat lunak tidak dapat segera diinstal:
Untuk dua kelemahan kritis tersebut, solusi yang disarankan adalah membatasi/memblokir akses ke port UDP 8211 dari semua jaringan yang tidak tepercaya.
Untuk masalah lainnya, vendor merekomendasikan untuk membatasi akses ke CLI dan antarmuka manajemen berbasis web dengan menempatkannya pada segmen lapisan 2 khusus atau VLAN dan mengendalikan akses dengan kebijakan firewall pada lapisan 3 dan di atasnya, yang akan membatasi potensi paparan.
Tidak ada eksploitasi aktif atas kelemahan yang teramati, namun penerapan pembaruan dan/atau mitigasi keamanan sangat disarankan.
unity software
unity software information
software information