Aruba Instantで脆弱性が発見されており、CVE-2019-5319 CVE-2021-25144 CVE-2021-25149 リモート攻撃される危険があるそうです。
情報元はこちら
【セキュリティ ニュース】「Aruba Instant」に複数の深刻な脆弱性(1ページ目 / 全2ページ):Security NEXT
Hewlett Packard Enterpriseが、提供するWi-Fiソリューション「Aruba Instant」に複数の深刻な脆弱性が含まれていることが判明し、アップデートが提供されているとのことです。
バージョンによって影響を受ける脆弱性は異なるが、3月に公開したセキュリティアドバイザリで、「Aruba Instant」に関するあわせて19件の脆弱性に対処したことを明らかにした。
なかでも、PAPIプロトコルの処理においてバッファオーバーフローが生じる脆弱性「CVE-2019-5319」「CVE-2021-25144」「CVE-2021-25149」は、悪用されるとリモートよりコードを実行されるおそれがあり、影響が大きいとされる。
共通脆弱性評価システム「CVSSv3.0」のベーススコアは「9.8」で、重要度は「クリティカル(Critical)」とレーティングされている。
さらにリモートよりコマンドが実行されるおそれがあり、CVSS基本値が「8.8」とされる「CVE-2021-25150」や、ファイルの書き込みが可能となる「CVE-2021-25148」をはじめ、重要度「高(High)」の脆弱性8件に対応。さらに「中(Medium)」とされる脆弱性8件を解消したとのこと。
メーカーの情報はこちら
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-007.txt
PAPIプロトコルのバッファオーバーフローの脆弱性(CVE-2019-5319、
CVE-2021-25144、CVE-2021-25149)
-------------------------------------------------- -------------------
リードする可能性のある複数のバッファオーバーフローの脆弱性があります
特に送信することにより、認証されていないリモートコード実行に
PAPI宛ての細工されたパケット(Aruba NetworksAP管理
プロトコル)UDPポート(8211)。これらの悪用の成功
脆弱性により、任意のコードが実行される可能性があります
基盤となるオペレーティングシステムの特権ユーザーとして。
内部参照:ATLWL-104、ATLWL-137、ATLWL-160
重大度:重大
CVSSv3総合スコア:9.8
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性はによって発見され、報告されました
Comcast CyberSecurity / SSCとRiverLoopのコラボレーション
Erik de Jong(bugcrowd.com/erikdejong)によるセキュリティと個別
Arubaのバグバウンティプログラムを介して。
回避策:ArubaInstantデバイスのIPアドレスへのアクセスをブロックする
信頼できないすべてのユーザーからのポートUDP / 8211。
影響を受けるバージョン:
-Aruba Instant 6.4.x:6.4.4.8-4.2.4.17以下
-Aruba Instant 6.5.x:6.5.4.16以下
-Aruba Instant 8.3.x:8.3.0.12以下
-Aruba Instant 8.5.x:8.5.0.6以下
-Aruba Instant 8.6.x:8.6.0.2以下
解決されたバージョン:
-Aruba Instant 6.4.x:6.4.4.8-4.2.4.18以降
-Aruba Instant 6.5.x:6.5.4.17以降
-Aruba Instant 8.3.x:8.3.0.13以降
-Aruba Instant 8.5.x:8.5.0.7以降
-Aruba Instant 8.6.x:8.6.0.3以降
-Aruba Instant 8.7.x:8.7.0.0以降
PAPIプロトコルのバッファオーバーフローの脆弱性(CVE-2019-5319、
CVE-2021-25144、CVE-2021-25149)
-------------------------------------------------- -------------------
リードする可能性のある複数のバッファオーバーフローの脆弱性があります
特に送信することにより、認証されていないリモートコード実行に
PAPI宛ての細工されたパケット(Aruba NetworksAP管理
プロトコル)UDPポート(8211)。これらの悪用の成功
脆弱性により、任意のコードが実行される可能性があります
基盤となるオペレーティングシステムの特権ユーザーとして。
内部参照:ATLWL-104、ATLWL-137、ATLWL-160
重大度:重大
CVSSv3総合スコア:9.8
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性はによって発見され、報告されました
Comcast CyberSecurity / SSCとRiverLoopのコラボレーション
Erik de Jong(bugcrowd.com/erikdejong)によるセキュリティと個別
Arubaのバグバウンティプログラムを介して。
回避策:ArubaInstantデバイスのIPアドレスへのアクセスをブロックする
信頼できないすべてのユーザーからのポートUDP / 8211。
影響を受けるバージョン:
-Aruba Instant 6.4.x:6.4.4.8-4.2.4.17以下
-Aruba Instant 6.5.x:6.5.4.16以下
-Aruba Instant 8.3.x:8.3.0.12以下
-Aruba Instant 8.5.x:8.5.0.6以下
-Aruba Instant 8.6.x:8.6.0.2以下
解決されたバージョン:
-Aruba Instant 6.4.x:6.4.4.8-4.2.4.18以降
-Aruba Instant 6.5.x:6.5.4.17以降
-Aruba Instant 8.3.x:8.3.0.13以降
-Aruba Instant 8.5.x:8.5.0.7以降
-Aruba Instant 8.6.x:8.6.0.3以降
-Aruba Instant 8.7.x:8.7.0.0以降