Vulnérabilités dans Aruba AOS-CX
Date de publication :
Aruba AOS-CX est un système d’exploitation pour centre de gestion de données.
Une Cross-Site Request Forgery (CSRF) est un type d’attaque visant à prendre le contrôle du compte utilisateur d’une victime connectée à un service afin d’exécuter des actions arbitraires sur celui-ci.
CVE-2022-23679 et CVE-2022-23680[Score CVSS v3.1:8.3]
Un défaut de protection anti-CSRF dans Aruba AOS-CX permet à un attaquant distant d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Criticité
Score CVSS v3.1: 8.3
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour l’ensemble des CVE présentées :
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour l’ensemble des CVE présentées :
Aruba AOS-CX versions 10.10.0002 et précédentes
Aruba AOS-CX versions 10.09.1020 et précédentes
Aruba AOS-CX versions 10.08.1060 et précédentes
Aruba AOS-CX versions 10.06.0200 et précédentes
Solutions ou recommandations
Pour l’ensemble des CVE présentées :
Mettre à jourles versions affectées d’Aruba AOS-CX aux versions suivantes :
- Pour les versions 10.10.0002 et précédentes, mettre à jour aux versions 10.10.1000 et suivantes.
- Pour les versions 10.09.1020 et précédentes, mettre à jour aux versions 10.09.1030 et suivantes.
- Pour les versions 10.08.1060 et précédentes, mettre à jour aux versions 10.08.1070 et suivantes.
- Pour les versions 10.06.0200 et précédentes, mettre à jour aux versions 10.06.0210 et suivantes.
- Des informations complémentaires sont disponibles ici.