Multiples vulnérabilités dans Aruba
Date de publication :
ClearPass Policy Manager est un ensemble de logiciels qui vise à vérifier la conformité à la sécurité d’appareils qui se connectent à un réseau.
ClearPass OnGuard est un logiciel qui vérifie l’intégrité des appareils et évalue leurs règles de sécurité avant de les autoriser à rejoindre un réseau.
CVE-2022-23692,CVE-2022-23695 et CVE-2022-23694[Score CVSS v3.1: 8.8]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant authentifié, en envoyant des requêtes SQL spécifiquement forgées, d’ajouter, de modifier ou de supprimer des informations dans la base de données.
CVE-2022-23685[Score CVSS v3.1:8.1]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant, en persuadant une victime à visiter un site web spécifiquement forgé, de mener des attaques CSRF, de web cache poisoning ou d’autres actions malveillantes.
CVE-2022-37877[Score CVSS v3.1:7.3]
Une vulnérabilité dans le logiciel macOs ClearPass OnGuard permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges root.
CVE-2022-37878,CVE-2022-37879,CVE-2022-37880,CVE-2022-37881,CVE-2022-37882 et CVE-2022-37883[Score CVSS v3.1: 7.2]
Une protection insuffisante dans le ClearPass Policy Manager permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’injecter et d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Modification de données
Exécution de code
Élévation de privilèges
Criticité
Score CVSS v3.1: 8.8
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
Pour la CVE-2022-23685
CWE-352: Cross-Site Request Forgery (CSRF)
Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Pour la CVE-2022-37877
CWE-264: Permissions, Privileges, and Access Controls
Détails sur l’exploitation
Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-23685
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-37877
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
ClearPass Policy Manager 6.9.11 et les versions 6.9.x inférieures
ClearPass Policy Manager 6.10.6 et les versions 6.10.x inférieures
Solutions ou recommandations
Mettre à jour ClearPass Policy Manager vers les versions 6.9.12 ou 6.10.7.
Pour limiter le risque d’une attaque, Aruba recommande de limiter la CLI et l’interface de gestion web à un réseau ou un vlan dédié.
Plus d’informations ici.