HPE Aruba Networking Addresses Severe Vulnerabilities in Access Points
2024/08/08 SecurityOnline — HPE Aruba Networking が発表したのは、InstantOS および ArubaOS 10 を実行する Aruba Access Point に存在する、複数の深刻な脆弱性に対処するセキュリティ更新プログラムをリリースである。これらの脆弱性の悪用に成功した、未承認のリモートの攻撃者により、任意のコード実行やシステム制御奪取の可能性が生じるあ。

Soft AP Daemon と AP Certificate Management における深刻な欠陥
Soft AP Daemon Service と AP Certificate Management Service には、深刻な脆弱性 CVE-2024-42393/CVE-2024-42394/CVE-2024-42395 が存在し、それらの CVSS 値は 9.8 と評価されている。これらの脆弱性の悪用に成功した攻撃者は、リモートからの OS コマンド実行を達成し、システムの完全な侵害を引き起こす可能性を手にする。
その他の脆弱性と緩和策
このセキュリティ・アドバイザリは、上記の深刻な欠陥に加えて、OpenSSH デーモンと PAPI プロトコルにおける、いくつかの Medium レベルの脆弱性にも対処している。これらの脆弱性が悪用されると、リモート・コード実行やサービス拒否攻撃にいたる可能性が生じる。
HPE Aruba Networking が強く推奨するのは、Access Points の最新バージョンへとアップグレードし、これらのリスクを軽減することだ。それぞれのパッチおよび更新バージョンは、InstantOS 8.12.x.x/InstantOS 8.10.x.x/ArubaOS 10.6.x.x/ ArubaOS 10.4.x.x で利用が可能となっている。
旧バージョンにおける緊急性
旧バージョンについては、セキュリティ・アドバイザリの対象外でり、保守終了ソフトウェア・バージョンを実行しているユーザーには、脆弱性が残ってしまう。HPE Aruba Networking では、旧バージョンを使用しているユーザーに対して、可能な限り早急にサポート・ブランチに移行するよう促している。
回避策と推奨事項
最も効果的な解決策はアップグレードであるが、一部の脆弱性に対する回避策も、HPE Aruba Networking は提供している。これらの回避策には、クラスタ・セキュリティの有効化や、信頼されていないネットワークからの、特定のポートへのアクセスのブロックなどが含まれる。
さらに、HPE Aruba Networking では、CLI/Web ベースの管理インターフェイスへのアクセスを、専用のネットワーク・セグメントまたは VLAN に制限し、ファイアウォール・ポリシーを実装して、保護を強化することを推奨している。
この脆弱性および、影響を受ける製品/対処方法の詳細については、HPE の公式セキュリティ・アドバイザリを参照してほしい。
HPE Aruba の Soft Access Point に存在する、深刻な脆弱性が FIX とのことです。深刻度を示す CVSS 値は 9.8 であり、完全な侵害にいたる可能性があるようです。ご利用のチームは、ご注意ください。よろしければ、Aruba で検索も、ご利用ください。
You must be logged in to post a comment.