|
|
||
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
HPE Aruba Networking Access Points(接入点)是HPE旗下的Aruba Networking推出的一系列高性能无线接入点产品,旨在为企业提供稳定、高效、安全的无线网络连接,被广泛应用于企业、教育、商业等各种场景。
2024年11月8日,启明星辰集团VSRC监测到HPE Aruba Networking Access Points中修复了一个命令注入漏洞(CVE-2024-42509),该漏洞的CVSS评分为9.8。
由于HPE Aruba Networking Access Points底层 CLI 服务中存在命令注入漏洞,可能导致未经身份验证的威胁者通过向 PAPI(Aruba的接入点管理协议)UDP端口 (8211) 发送特制数据包导致远程命令执行,成功利用该漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。
二、影响范围
|
|
|
|
|
|
三、安全措施
3.1 升级版本
目前HPE Aruba Networking 已针对运行Instant AOS-8 和 AOS-10 的 Aruba Access Points 发布了软件补丁,受影响用户可升级到以下相应修复版本(运行EoM软件的用户可升级到受支持的版本):
AOS-10.7.x.x >=10.7.0.0
AOS-10.4.x.x >=10.4.1.5
Instant AOS-8.12.x.x >=8.12.0.3
Instant AOS-8.10.x.x >=8.10.0.14
下载链接:
https://networkingsupport.hpe.com/home
3.2 临时措施
通过cluster-security 命令启用集群安全性将阻止该漏洞在运行Instant AOS-8 代码的设备中被利用,但不适用于AOS-10 设备,AOS-10 设备可通过阻止所有不受信任的网络访问端口 UDP/8211来缓解该漏洞。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&docLocale=en_US
https://nvd.nist.gov/vuln/detail/CVE-2024-42509
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】HPE Aruba Networking Access Points命令注入漏洞(CVE-2024-42509)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论