Новости компьютерной безопасности:

  Latest News

Multiple Vulnerabilities in HPE Aruba Access Points Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Vulnerabilities in HPE Aruba Access Points Let Attackers Execute Remote Code

Author: Dhivya

Multiple critical vulnerabilities have been identified in HPE Aruba Access Points, potentially allowing attackers to execute remote code and compromise systems.

These vulnerabilities affect both Instant AOS-8 and AOS-10, with some requiring authentication while others can be exploited without credentials. Below is a detailed summary of each vulnerability and its impact.

Unauthenticated Command Injection Vulnerability in the CLI Service (CVE-2024-42509)
This critical vulnerability, CVE-2024-42509, allows unauthenticated attackers to execute arbitrary code by sending specially crafted packets to the PAPI (Aruba’s Access Point Management Protocol) UDP port (8211).

The vulnerability stems from a command injection flaw in the CLI service, which, when exploited, allows an attacker to gain privileged access to the underlying operating system.

  • Severity : Critical
  • CVSS Score : 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Discovery : Reported by zzcentury
  • Workaround : For devices running Instant AOS-8, enabling cluster security via thecluster-securitycommand will mitigate this vulnerability. For AOS-10 devices, blocking access to port UDP/8211 from untrusted networks is recommended.

Unauthenticated Command Injection Vulnerability in the CLI Service (CVE-2024-47460)
Like CVE-2024-42509, this vulnerability, CVE-2024-47460, involves command injection in the CLI service. However, due to its higher complexity, it is slightly harder to exploit.

Successful exploitation still leads to remote code execution as a privileged user.

  • Severity : Critical
  • CVSS Score : 9.0 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)
  • Discovery : Reported by Erik De Jong
  • Workaround : Enabling cluster security for Instant AOS-8 devices or blocking access to UDP/8211 for AOS-10 devices.

Authenticated Arbitrary Remote Command Execution (CVE-2024-47461)
This vulnerability, CVE-2024-47461, affecting both Instant AOS-8 and AOS-10, requires authentication but allows an attacker to execute arbitrary commands on the system, leading to full compromise of the underlying operating system.

  • Severity : High
  • CVSS Score : 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
  • Discovery : Reported by zzcentury
  • Workaround : Restrict CLI and web-based management interfaces to a dedicated VLAN or use firewall policies to limit access.

Arbitrary File Creation Vulnerability Leading to Remote Code Execution (CVE-2024-47462, CVE-2024-47463)
These vulnerabilities, CVE-2024-47462 and CVE-2024-47463, allow authenticated attackers to create arbitrary files on the system, which can lead to remote code execution.

The issue resides in the command line interface of both Instant AOS-8 and AOS-10.

  • Severity : High
  • CVSS Score : 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
  • Discovery : Reported by zzcentury
  • Workaround : As with CVE-2024-47461, restricting management interfaces to controlled segments is advised.

Authenticated Path Traversal Vulnerability (CVE-2024-47464)
This medium-severity vulnerability, CVE-2024-47464, allows authenticated attackers to access unauthorized files via the CLI in Instant AOS-8 and AOS-10.

  • Severity : Medium
  • CVSS Score : 6.8 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
  • Discovery : Reported by Erik De Jong
  • Workaround : Limit access to management interfaces through VLAN segmentation or firewall policies.

These vulnerabilities highlight the critical need for organizations using HPE Aruba Access Points to apply workarounds and updates to mitigate potential risks.

HPE Aruba Networking has acknowledged these issues and recommended securing affected systems.





#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multiple Vulnerabilities in HPE Aruba Access Points Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.