Multiples vulnérabilités critiques dans des produits Aruba

Date de publication :

CVE-2022-37885, CVE-2022-37886, CVE-2022-37887, CVE-2022-37888, CVE-2022-37889[Score CVSS v3.1:9.8]

Plusieurs failles de type « débordement de mémoire tampon » dans le protocole PAPI  de produits Aruba permettent à un attaquant, en envoyant des paquets spécialement forgés au port 8211, d’exécuter du code arbitraire avec les privilèges les plus élevés.

CVE-2022-37890, CVE-2022-37891[Score CVSS v3.1:9.8]

Plusieurs failles de type « débordement de mémoire tampon » dans l’interface de gestion Web de produits Aruba permettent à un attaquant d’exécuter du code arbitraire sur le système.

CVE-2022-37892[Score CVSS v3.1:8.1]

Une faille dans l’interface de gestion Web de Aruba InstantOS et ArubaOS 10 permet à un attaquant, en injectant un script forgé dans une page Web (attaque XSS), d’exécuter du code arbitraire sur le système.

CVE-2022-20001[Score CVSS v3.1:7.5]

Un défaut dans le protocole d’échange de clés Diffie-Hellman permet à un attaquant, en envoyant des requêtes de nombres arbitraires, de provoquer un déni de service.

CVE-2022-37893[Score CVSS v3.1:7.2]

Une faille d'injection de commande authentifiée dans l'interface de ligne de commande d’Aruba InstantOS et ArubaOS 10 permet à un attaquant disposant d’un compte à administrateur d’exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 9.8 (critique)

La faille est activement exploitée

    Non, pour l’ensemble des vulnérabilités présentées.

Un correctif existe

    Oui, pour l’ensemble des vulnérabilités présentées.

Une mesure de contournement existe

    Oui, pour l’ensemble des vulnérabilités présentées.

La vulnérabilité exploitée est du type

 CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

CWE-79: Improper Neutralization of Input During Web Page Generation.

CWE-322: Key Exchange without Entity Authentication

CWE-78: Improper Neutralization of Special Elements used in an OS Command

Détails sur l’exploitation

Pour les CVE-2022-37885, CVE-2022-37886, CVE-2022-37887, CVE-2022-37888, CVE-2022-37889

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-37890, CVE-2022-37891, CVE-2022-20001

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37892

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37893

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des vulnérabilités présentées :

    Aruba InstantOS aux versions 6.4.4.8-4.2.4.20 et versions antérieures dans la série 6.4

    Aruba InstantOS aux versions 6.5.4.23 et versions antérieures dans la série 6.5

    Aruba InstantOS aux versions 8.6.0.18 et versions antérieures dans la série 8.6

    Aruba InstantOS aux versions 8.7.1.9 et versions antérieures dans la série 8.7

    Aruba InstantOS aux versions 8.10.0.1 et versions antérieures dans la série 8.10

    ArubaOS aux versions 10.3.1.0 et versions antérieures dans la série 10.3

Solutions ou recommandations

Pour l’ensemble des vulnérabilités présentées :

  • Mettre à jour Aruba InstantOS 6.4.x: aux versions 6.4.4.8-4.2.4.21 et suivantes.
  • Mettre à jour Aruba InstantOS 6.5.x: aux versions 6.5.4.24 et suivantes.
  • Mettre à jour Aruba InstantOS 8.6.x: aux versions 8.6.0.19 et suivantes.
  • Mettre à jour Aruba InstantOS 8.7.x: aux versions 8.7.1.10 et suivantes.
  • Mettre à jour Aruba InstantOS 8.10.x: aux versions 8.10.0.2 et suivantes.
  • Mettre à jour ArubaOS 10.3.x: aux versions 10.3.1.1 et suivantes.
  • Une mesure de contournement spécifique existe pour les CVE-2022-37885, CVE-2022-37886, CVE-2022-37887, CVE-2022-37888, CVE-2022-37889 : l’activation de CPSec via la commande cluster-security empêchera l'exploitation des vulnérabilités dans les appareils Aruba InstantOS en versions 8.x ou 6.x. Pour les appareils ArubaOS 10, cette option n’existe pas et l'accès au port UDP/8211 doit être bloqué à partir de tous les réseaux non approuvés.
  • Concernant les autres vulnérabilités, une mesure de contournement existe : la limitation des interfaces de gestion CLI et Web à un segment de couche 2 dédié.