2025/01/08 SecurityOnline — HPE Aruba Networking が発行したのは、501 Wireless Client Bridge に存在する複数のコマンド・インジェクションの脆弱性に対処するセキュリティ・アドバイザリである。脆弱性 CVE-2024-54006/CVE-2024-54007 の悪用に成功した認証済みの攻撃者は、影響を受けるデバイスで任意のコマンド実行の可能性を手にする。

Aruba のアドバイザリには、「501 Wireless Client Bridge の Web インターフェイスには、認証されたリモート・コマンド実行につながる、複数のコマンド・インジェクション脆弱性が存在する。これらの脆弱性の悪用に成功した攻撃者は、基盤となるオペレーティング・システム上で、特権ユーザーとして任意のコマンド実行を可能にする」と記されている。
これらの脆弱性は、HPE Aruba Networking SIRT の Nicholas Starke と独立系セキュリティ研究者の Hosein Vita により発見されたものだ。さらに Hosein Vita は、脆弱性の 1 つに対して PoC エクスプロイトを公開しているため、ユーザーに対してはパッチの速やかな適用が求められる。
この悪用には管理者の認証情報が必要となるが、攻撃が成功した場合の影響は深刻になると予測されている。攻撃者は、デバイスの完全な制御を奪い、ネットワーク・サービスの中断/機密データの窃取などに加えて、侵害したブリッジをネットワーク内での拠点とした、さらなる攻撃の展開を達成し得る。
すでに HPE Aruba Networking は、501 Wireless Client Bridge のソフトウェア・バージョン V2.1.2.0-B0033 をリリースし、これらの脆弱性に対処している。ユーザーに対して強く推奨されるのは、可能な限り早急に、この最新バージョンへとアップグレードすることだ。
HPE Aruba Networking が推奨する一時的な緩和策は、「デバイスの管理インターフェイスへの、アクセスを制限すべきである。この脆弱性が悪用される可能性を最小限に抑えるために、CLI/Web ベースの管理インターフェイスに関しては、専用の Layer 2 segment/VLAN への制限、もしくは、Layer 3 以上のファイアウォール・ポリシーでの制御が推奨される」となっている。
HPE Aruba の脆弱性 CVE-2024-54006/54007 が FIX いましたが、PoC も提供されているとのことです。文中に、PoC へのリンクがないので、調べてみましたが、見つかられませんでした。なお、Aruba に関連する直近の記事は、2024/11/06 の「HPE Aruba の脆弱性 CVE-2024-42509 (CVSS 9.8) などが FIX:ただちにアップデートを!」となっています。よろしければ、Aruba で検索と併せて、ご参照ください。
You must be logged in to post a comment.