เมนู

HPE Aruba Networking ออกแพตช์สำหรับแก้ไขช่องโหว่ RCE บน ArubaOS ที่มีความรุนแรงระดับ Critical จำนวน 4 รายการ

2 พฤษภาคม 2567 | สืบสาย โสดานิล 

แจ้งเตือนช่องโหว่ RCE ร้ายแรงใน ArubaOS หลายเวอร์ชัน

HPE Aruba Networking ได้ออกคําแนะนําด้านความปลอดภัยในเดือนเมษายน 2567 โดยมีรายละเอียดเกี่ยวกับช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่สําคัญ (Remote Code Execution) ซึ่งส่งผลกระทบต่อ ArubaOS หลายเวอร์ชัน ซึ่งเป็นระบบปฏิบัติการเครือข่ายที่เป็นกรรมสิทธิ์ของบริษัท ซึ่งจำนวนช่องโหว่ทั้งหมด 10 รายการ มี 4 รายการที่เป็นช่องโหว่ประเภท Buffer Overflow ที่ไม่ผ่านการตรวจสอบสิทธิ์ (CVSS v3.1: 9.8) ซึ่งอาจนําไปสู่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution)

ช่องโหว่ระดับร้ายแรง (Critical)

CVE-2024-26304 เป็นช่องโหว่ใน L2/L3 Management Service ที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษซึ่งกำหนดไว้ที่พอร์ต UDP (8211) ของ PAPI (Aruba’s Access Point Management Protocol) ผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้ในการรันโค้ดได้ ในฐานะผู้ใช้ที่มีสิทธิ์บนระบบปฏิบัติการ ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 9.8 คะแนน

CVE-2024-26305 เป็นช่องโหว่ใน Utility Daemon ที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษซึ่งกำหนดไว้ที่พอร์ต UDP (8211) ของ PAPI (Aruba’s Access Point Management Protocol) ผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้ในการรันโค้ด ๆ ได้ในฐานะผู้ใช้ที่มีสิทธิ์บนระบบปฏิบัติการ ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 9.8 คะแนน

CVE-2024-33511 เป็นช่องโหว่ในบริการรายงานอัตโนมัติ ที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษซึ่งกำหนดไว้ที่พอร์ต UDP (8211) ของ PAPI (Aruba’s Access Point Management Protocol) ผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้ในการรันโค้ดได้ ในฐานะผู้ใช้ที่มีสิทธิ์บนระบบปฏิบัติการ ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 9.8 คะแนน 

CVE-2024-33512 เป็นช่องโหว่ในบริการฐานข้อมูล Local User Authentication Database ที่อาจนำไปสู่การเรียกใช้โค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษซึ่งกำหนดไว้ที่พอร์ต UDP (8211) ของ PAPI (Aruba’s Access Point Management Protocol) ผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้ในการรันโค้ดได้ ในฐานะผู้ใช้ที่มีสิทธิ์บนระบบปฏิบัติการ ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 9.8 คะแนน 

ช่องโหว่อื่นๆ 

CVE-2024-33513 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน AP Management Service Accessed ที่เข้าถึงได้ผ่านโปรโตคอล PAPI การโจมตีส่งผลทำให้การทำงานของระบบหยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.9 คะแนน 

CVE-2024-33514 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน AP Management Service Accessed ที่เข้าถึงได้ผ่านโปรโตคอล PAPI การโจมตีส่งผลทำให้การทำงานของระบบหยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.3 คะแนน (Medium)

CVE-2024-33515 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน AP Management Service Accessed ที่เข้าถึงได้ผ่านโปรโตคอล PAPI การโจมตีส่งผลทำให้การทำงานของระบบหยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.3 คะแนน 

CVE-2024-33516 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน Auth Service Accessed ที่เข้าถึงได้ผ่านโปรโตคอล PAPI ที่กำหนดโดย ArubaOS การโจมตีส่งผลทำให้การทำงานของ Controller หยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.3 คะแนน 

CVE-2024-33517 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน Radio Frequency Manager Service ที่เข้าถึงได้ผ่านโปรโตคอล PAPI การโจมตีส่งผลทำให้การทำงานของระบบหยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.3 คะแนน 

CVE-2024-33518 เป็นช่องโหว่ประเภท Denial-of-Service (DoS) การปฏิเสธการให้บริการที่ไม่ผ่านการตรวจสอบสิทธิ์ที่มีอยู่ใน Radio Frequency Manager Service ที่เข้าถึงได้ผ่านโปรโตคอล PAPI การโจมตีส่งผลทำให้การทำงานของระบบหยุดชะงัก ช่องโหว่นี้มีความรุนแรง CVSS:3.1 ที่ 5.3 คะแนน 

ระบบ หรือ ผลิตภัณฑ์ที่ได้รับผลกระทบ

ผลิตภัณฑ์ของ HPE Aruba Networking ที่เกี่ยวข้องกับช่องโหว่ Remote Code Execution บน ArubaOS ที่ได้รับผลกระทบมีดังต่อไปนี้
HPE Aruba Networking
– Mobility Conductor (formerly Mobility Master)
– Mobility Controllers
– WLAN Gateways and SD-WAN Gateways (managed by Aruba Central)

Affected Software Versions:
– ArubaOS 10.5.x.x: 10.5.1.0 and below
– ArubaOS 10.4.x.x: 10.4.1.0 and below
– ArubaOS 8.11.x.x: 8.11.2.1 and below
– ArubaOS 8.10.x.x: 8.10.0.10 and below

คำแนะนำ หรือ แนวทางแก้ไข

ผู้ดูแลระบบหรือผู้ใช้งานผลิตภัณฑ์ของ HPE Aruba Networking เวอร์ชันที่ได้รับผลกระทบจากช่องโหว่ Remote Code Execution บน ArubaOS ทั้ง 10 รายการ ให้ดำเนินการอัปเดตแพตช์ทันทีเป็นเวอร์ชันดังต่อไปนี้

– ArubaOS 10.6.x.x: 10.6.0.0 and above
– ArubaOS 10.5.x.x: 10.5.1.1 and above
– ArubaOS 10.4.x.x: 10.4.1.1 and above
– ArubaOS 8.11.x.x: 8.11.2.2 and above
– ArubaOS 8.10.x.x: 8.10.0.11 and above

ข้อมูลอ้างอิง