Multiples vulnérabilités dans Aruba
Date de publication :
ClearPass Policy Manager est un ensemble de logiciels qui vise à vérifier la conformité à la sécurité d’appareils qui se connectent à un réseau.
ClearPass OnGuard est un logiciel qui vérifie l’intégrité des appareils et évalue leurs règles de sécurité avant de les autoriser à rejoindre un réseau.
CVE-2022-23692,CVE-2022-23695 et CVE-2022-23694[Score CVSS v3.1: 8.8]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant authentifié, en envoyant des requêtes SQL spécifiquement forgées, d’ajouter, de modifier ou de supprimer des informations dans la base de données.
CVE-2022-23685[Score CVSS v3.1:8.1]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant, en persuadant une victime à visiter un site web spécifiquement forgé, de mener des attaques CSRF, de web cache poisoning ou d’autres actions malveillantes.
CVE-2022-37877[Score CVSS v3.1:7.3]
Une vulnérabilité dans le logiciel macOs ClearPass OnGuard permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges root.
CVE-2022-37878,CVE-2022-37879,CVE-2022-37880,CVE-2022-37881,CVE-2022-37882 et CVE-2022-37883[Score CVSS v3.1: 7.2]
Une protection insuffisante dans le ClearPass Policy Manager permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’injecter et d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Modification de données
- Exécution de code
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 8.8
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- Pour la CVE-2022-23685
CWE-352: Cross-Site Request Forgery (CSRF)
- Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
- Pour la CVE-2022-37877
CWE-264: Permissions, Privileges, and Access Controls
Détails sur l’exploitation
Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-23685
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-37877
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
- ClearPass Policy Manager 6.9.11 et les versions 6.9.x inférieures
- ClearPass Policy Manager 6.10.6 et les versions 6.10.x inférieures
Solutions ou recommandations
Mettre à jour ClearPass Policy Manager vers les versions 6.9.12 ou 6.10.7.
Pour limiter le risque d’une attaque, Aruba recommande de limiter la CLI et l’interface de gestion web à un réseau ou un vlan dédié.
Plus d’informations ici.