HPE publicó el 5 de noviembre de 2024 un boletín de seguridad relativo a dos vulnerabilidades críticas, CVE-2024-42509 y CVE-2024-47460, que afectan a los puntos de acceso de Aruba Networks. Estas vulnerabilidades afectan al protocolo de gestión de puntos de acceso de Aruba, PAPI (puerto UDP 8211), y podrían permitir la ejecución remota de código (RCE) no autenticado mediante paquetes especialmente diseñados. Aunque por el momento no se han observado casos de explotación activa, la gravedad de estas vulnerabilidades las convierte en un objetivo atractivo para actores maliciosos, especialmente aquellos que buscan acceso privilegiado a las redes.
| Producto | Puntos de acceso de Aruba Networks |
| Fecha | 2024-11-11 17:10:46 |
| Información |
|
Resumen técnico
Las vulnerabilidades en cuestión permiten a atacantes no autenticados realizar ataques de inyección de comandos enviando paquetes maliciosos al protocolo PAPI en el puerto UDP 8211. Si se explotan, estas vulnerabilidades podrían conducir a una ejecución remota de código (RCE) con acceso privilegiado en los puntos de acceso de Aruba afectados. Esto podría permitir a los atacantes comprometer los dispositivos y obtener el control de la infraestructura de red. Aunque no se han identificado exploits PoC (prueba de concepto) públicos, los riesgos asociados a estas vulnerabilidades siguen siendo elevados, especialmente porque los atacantes podrían realizar ingeniería inversa de los parches para atacar sistemas no actualizados.
Recomendaciones
Actualización a la versión corregida más reciente:
- HPE recomienda actualizar a las siguientes versiones que contienen las correcciones:
- Aruba Access Points (AOS-10.4.x.x): actualizar a la versión 10.4.1.5 o superior.
- Aruba Access Points (AOS-10.7.x.x): actualizar a la versión 10.7.0.0 o superior.
- Instant AOS-8.12.x.x: actualizar a la versión 8.12.0.3 o superior.
- Instant AOS-8.10.x.x: actualizar a la versión 8.10.0.14 o superior.
Soluciones temporales para sistemas no actualizados:
- Para los dispositivos con Instant AOS-8, habilitar la seguridad del clúster mediante el comando
cluster-securitymitiga la vulnerabilidad. - Para los dispositivos con AOS-10, se recomienda bloquear el acceso al puerto UDP 8211 proveniente de redes no confiables con el fin de reducir la superficie de ataque.
[Callforaction-THREAT-Footer]