Multiples vulnérabilités dans Aruba

Date de publication :

ClearPass Policy Manager est un ensemble de logiciels qui vise à vérifier la conformité à la sécurité d’appareils qui se connectent à un réseau.

ClearPass OnGuard est un logiciel qui vérifie l’intégrité des appareils et évalue leurs règles de sécurité avant de les autoriser à rejoindre un réseau.

CVE-2022-23692,CVE-2022-23695 et CVE-2022-23694[Score CVSS v3.1: 8.8]

Une protection insuffisante dans l’interface de gestion web permet à un attaquant authentifié, en envoyant des requêtes SQL spécifiquement forgées, d’ajouter, de modifier ou de supprimer des informations dans la base de données.

CVE-2022-23685[Score CVSS v3.1:8.1]

Une protection insuffisante dans l’interface de gestion web permet à un attaquant, en persuadant une victime à visiter un site web spécifiquement forgé, de mener des attaques CSRF, de web cache poisoning ou d’autres actions malveillantes.

CVE-2022-37877[Score CVSS v3.1:7.3]

Une vulnérabilité dans le logiciel macOs ClearPass OnGuard permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges root.

CVE-2022-37878,CVE-2022-37879,CVE-2022-37880,CVE-2022-37881,CVE-2022-37882 et CVE-2022-37883[Score CVSS v3.1: 7.2]

Une protection insuffisante dans le ClearPass Policy Manager permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’injecter et d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Modification de données

    Exécution de code

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 8.8

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

CWE-352: Cross-Site Request Forgery (CSRF)

CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

CWE-264: Permissions, Privileges, and Access Controls

Détails sur l’exploitation

Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-23685

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37877

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    ClearPass Policy Manager 6.9.11 et les versions 6.9.x inférieures

    ClearPass Policy Manager 6.10.6 et les versions 6.10.x inférieures

Solutions ou recommandations

  • Mettre à jour ClearPass Policy Manager vers les versions 6.9.12 ou 6.10.7.

  • Pour limiter le risque d’une attaque, Aruba recommande de limiter la CLI et l’interface de gestion web à un réseau ou un vlan dédié.

  • Plus d’informations ici.