HPE ArubaOS の 10件の脆弱性が FIX:RCE /DoS 攻撃が生じる恐れ

HPE Aruba Networking fixes four critical RCE flaws in ArubaOS

2024/05/01 BleepingComputer — 4月30日に HPE Aruba Networking が公開したセキュリティ・アドバイザリは、同社独自のネットワーク OS である ArubaOS の、複数のバージョンに影響を及ぼす脆弱性に関するものだ。このアドバイザリには、10件の脆弱性が記載されており、そのうちの4件は、リモート・コード実行につながる可能性のある、深刻度 (CVSS v3.1:9.8) の認証を必要とせずに悪用が可能なバッファ・オーバーフローの脆弱性である。


新たに公開された脆弱性の影響を受ける製品は、以下のとおりだ:

  • HPE Aruba Networking Mobility Conductor/Mobility Controllers/WLAN Gateway/Aruba Central によって管理されるSD-WAN Gateway
  • ArubaOS 10.5.1.0 以下/10.4.1.0 以下/8.11.2.1 以下/8.10.0.10 以下
  • ArubaOS/SD-WAN のサポート対象外となっている全てのバージョン。これには、ArubaOS 10.3 以下/8.9/8.8/8.7/8.6/6.5.4、SD-WAN  2.3.0~8.7.0.0/2.2~8.6.0.4 が含まれる。

以下の4件の脆弱性は、バッファ・オーバーフローに起因する RCE (remote code execution) 脆弱性であり、深刻度 Critical と評価されている: 

  • CVE-2024-26305:ArubaOS の Utility デーモンの欠陥により、認証されていない攻撃者は、PAPI (Process Application Programming Interface) UDP ポート (8211) に特別に細工したパケットを送信することで、RCE を引き起こすことが可能である。
  • CVE-2024-26304:L2/L3 Management サービスの不具合により、認証されていない攻撃者が、細工したパケットを PAPI UDP ポートに送信することで、RCE にいたる恐れがある。
  • CVE-2024-33511:自動レポート・サービスの脆弱性により、認証されていない攻撃者が、特別に細工したパケットを PAPI プロトコルのポートに送信することで、RCE にいたる恐れがある。
  • CVE-2024-33512:PAPI プロトコルを経由してアクセスされる、ローカル・ユーザー認証データベース・サービスのバッファ・オーバーフローを悪用することで、未認証のリモートの攻撃者が、RCE を引き起こす可能性が生じる。

HPE Aruba Networking が推奨するのは、拡張 PAPI セキュリティを有効化し、ArubaOS のパッチを適用したバージョンにアップグレードすることで、この脆弱性を緩和することである。

4月30日に公開されたアドバイザリに記載されている、残りの6件の脆弱性は、いずれも深刻度は Medium  (CVSS v3.1:5.3~5.9) となっている。これらの脆弱性が悪用されると、認証されていない攻撃者が、脆弱なデバイス上でサービス拒否を引き起こし、運用妨害にいたる可能性が生じる。

10件全ての不具合に対応する、アップグレード・バージョンは以下のとおりだ:

  • ArubaOS 10.6.0.0 以上
  • ArubaOS 10.5.1.1 以上 
  • ArubaOS 10.4.1.1 以上 
  • ArubaOS 8.11.2.2 以上
  • ArubaOS 8.10.0.11 以上

現時点において、HPE Aruba Networking は、アクティブな悪用や、上記の脆弱性に対する PoC (Proof-of-concept) エクスプロイト・コードの存在を認識していないとのことだ。とは言え、利用可能なセキュリティ・アップデートを、可能な限り早急に適用することが、システム管理者に対して推奨される。