ITよろづや

ITの参考になる情報を備忘録代わりに残していきます

ArubaOSに脆弱性 CVE-2021-37716 リモートより認証なしにコードを実行されるリスク

ArubaOSに脆弱性 CVE-2021-37716が発見されて、リモートより認証なしにコードを実行されるリスクがあります。また、脆弱性は複数存在するようです。

 

情報元はこちら

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-016.txt

 

情報の日本語翻訳です。

 

Aruba製品セキュリティアドバイザリ
===============================
アドバイザリID:ARUBA-PSA-2021-016
CVE:CVE-2019-5318、CVE-2021-37716、CVE-2021-37717、CVE-2021-37718、
     CVE-2020-37719、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722、
     CVE-2021-37723、CVE-2021-37724、CVE-2021-37725、CVE-2021-37728、
     CVE-2021-37729、CVE-2021-37731、CVE-2021-37733
発行日:2021-Aug-31
ステータス:確認済み
重大度:重大
改訂:1


題名
=====
ArubaOSの複数の脆弱性


概要
========
Arubaは、複数に対応するArubaOSのパッチをリリースしました
セキュリティの脆弱性


影響を受ける製品
=================
Aruba Mobility Conductor(以前のMobility Master)、Aruba
モビリティコントローラ、モビリティによって管理される場合のアクセスポイント
コントローラとArubaSD-WANゲートウェイ

影響を受けるバージョン:このアドバイザリのすべての脆弱性ではありません
すべてのArubaOSブランチに影響します。ArubaOSブランチがリストされていない場合
影響を受けると、それは与えられたその中のすべてのArubaOSバージョンを意味します
ブランチは影響を受けません。たとえば、6.4.xxと6.5.xx
ブランチはCVE-2021-37717の影響を受けません。

ArubaOSのブランチをにリストされているバージョンに更新する
このアドバイザリの最後にある解決セクションでは、既知のすべてを解決します
そのブランチの問題。

寿命が尽きたArubaOSおよびSD-WANのバージョンは
これらの脆弱性の影響を受けると考えられます。影響を受ける
お客様は、サポートされているブランチへの移行を計画する必要があります。ブランチ
脆弱であると見なされるべきであり、パッチが適用されていない
このアドバイザリには次のものが含まれます。

  -ArubaOS 8.0.xx
  -ArubaOS 8.1.xx
  -ArubaOS 8.2.xx
  -ArubaOS 8.4.xx
  -SD-WAN 1.0.xx
  -SD-WAN 2.0.xx
  -SD-WAN 2.1.xx

 


詳細
=======

  PAPIプロトコルバッファオーバーフロー脆弱性
  (CVE-2021-37716)
  -------------------------------------------------- -------------------
    複数のバッファオーバーフロー脆弱性があります
    による認証されていないリモートコード実行につながる可能性があります
    PAPI宛てに特別に細工されたパケットを送信する
    (Aruba Networks AP管理プロトコル)のUDPポート(8211)
    ArubaOSを実行しているデバイス。これにより、可能性があります
    サービス拒否攻撃および/またはリモートコード実行
    基盤となるオペレーティングシステム

    内部参照:ATLWL-197、ATLWL-214
    重大度:重大
    CVSSv3総合スコア:9.8
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H

    発見:これらの脆弱性が発見され、
    Erik de Jong(bugcrowd.com/erikdejong)による報告
    アルバのバグバウンティプログラム

    回避策:拡張PAPIセキュリティ機能を有効にする
    利用可能であれば、これらの脆弱性の悪用を防ぐことができます。
    必要に応じて、TACにお問い合わせください。

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.14以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.7以下
     -ArubaOS 8.7.xx:8.7.1.1以下
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下

    解像度:
     -ArubaOS 8.3.0.x:8.3.0.15以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.8以降
     -ArubaOS 8.7.xx:8.7.1.2以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


  ArubaOSWebベースでの認証済みリモートコマンド実行
  管理ユーザーインターフェイス(CVE-2021-37717、CVE-2021-37718)
  -------------------------------------------------- -------------------
    認証されたコマンドインジェクションの脆弱性
    ArubaOSWebベースの管理ユーザーインターフェイス。成功
    これらの脆弱性を悪用すると、
    で特権ユーザーとして任意のコマンドを実行する
    基盤となるオペレーティングシステム。これにより、攻撃者は完全に
    デバイスの基盤となるオペレーティングシステムを危険にさらす
    ArubaOSを実行しています。

    内部参照:ATLWL-118、ATLWL-210
    重大度:高
    CVSSv3総合スコア:7.2
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H

    発見:これらの脆弱性が発見され、
    Daniel Jensen(@dozernz)とJensKrabbenhoeftによる報告
    アルーバのバグバウンティプログラム経由

    回避策:ArubaOSWebベースの管理へのアクセスをブロックする
    信頼できないすべてのユーザーからのインターフェース。

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.6以下
     -ArubaOS 8.7.xx:8.7.1.3以下
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.5以下

    解決されたバージョン:
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.7以降
     -ArubaOS 8.7.xx:8.7.1.4以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.6以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


  ArubaOSコマンドラインでの認証済みリモートコマンド実行
  インターフェース
  (CVE-2021-37719、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722)
  -------------------------------------------------- -------------------
    認証されたコマンドインジェクションの脆弱性
    ArubaOSコマンドラインインターフェイス。成功した搾取
    これらの脆弱性のうち、実行する能力があります
    基盤となる特権ユーザーとしての任意のコマンド
    オペレーティング・システム。これにより、攻撃者は完全に侵害することができます
    実行中のデバイスの基盤となるオペレーティングシステム
    ArubaOS。

    内部参照:ATLWL-90、ATLWL-100、ATLWL-142、
                         ATLWL-165、ATLWL-166、ATLWL-195、
                         ATLWL-200、ATLWL-201、ATLWL-205
    重大度:高
    CVSSv3総合スコア:7.2
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H

    発見:これらの脆弱性が発見され、報告されました
    Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
    バウンティプログラムとArubaThreatLabsのMikeCantonwineによる。

    回避策:ArubaOSコマンドラインへのアクセスをブロックする
    信頼できないすべてのユーザーからのインターフェース。

    影響を受けるバージョン:
     -ArubaOS 6.4.4.x:6.4.4.24以下
     -ArubaOS 6.5.4.x:6.5.4.19以下
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.12以下
     -ArubaOS 8.6.0.x:8.6.0.8以下
     -ArubaOS 8.7.xx:8.7.1.3以下
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下

    解決されたバージョン:
     -ArubaOS 6.4.4.x:6.4.4.25以降
     -ArubaOS 6.5.4.x:6.5.4.20以降
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.13以降
     -ArubaOS 8.6.0.x:8.6.0.9以降
     -ArubaOS 8.7.xx:8.7.1.4以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


  モビリティにおける認証済みリモートコマンド実行
  コンダクターArubaOSコマンドラインインターフェース
  (CVE-2021-37723、CVE-2021-37724)
  -------------------------------------------------- -------------------
    認証されたコマンドインジェクションの脆弱性が存在します
    ArubaOSコマンドラインインターフェイスで。これらの特定の
    脆弱性は、モビリティのインスタンスにのみ存在します
    導体。これらの脆弱性の悪用の成功
    その結果、任意のコマンドを次のように実行できるようになります。
    基盤となるオペレーティングシステムの特権ユーザー。この
    攻撃者が基盤となるものを完全に侵害できるようにします
    ArubaOSを実行しているMobilityConductorのオペレーティングシステム

    内部参照:ATLWL-171、ATLWL-172、ATLWL-173、
                         ATLWL-180、ATLWL-181
    重大度:高
    CVSSv3総合スコア:7.2
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H

    発見:これらの脆弱性が発見され、
    Erik de Jong(bugcrowd.com/erikdejong)による報告
    アルバのバグバウンティプログラム

    回避策:MobilityConductorコマンドへのアクセスをブロックする
    信頼できないすべてのユーザーからの回線インターフェイス

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.7以下
     -ArubaOS 8.7.xx:8.7.1.1以下

    解決されたバージョン:
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.8以降
     -ArubaOS 8.7.xx:8.7.1.2以降
     -ArubaOS 8.8.0.x:8.8.0.0以降

 


  ArubaOSWebベースのArubaOSクロスサイトリクエストフォージェリ
  ファイルの削除につながる管理ユーザーインターフェイス
  (CVE-2021-37725)
  -------------------------------------------------- -------------------
    のWebベースの管理インターフェイス脆弱性
    ArubaOSは、認証されていないリモート攻撃者に次のことを許可する可能性があります
    クロスサイトリクエストフォージェリCSRF)攻撃を
    脆弱なシステム。成功するエクスプロイトは、
    攻撃者は、許可されたユーザーに悪意のあるユーザーをフォローするように説得します
    リンク、結果として任意のファイルの削除
    ターゲットユーザーの特権レベル。

    内部参照:ATLWL-18
    重大度:中
    CVSSv3総合スコア:7.1
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:R / S:U / C:L / I:H / A:N

    発見:これらの脆弱性が発見され、
    Arubaのバグを介してS4thi5h(bugcrowd.com/S4thi5h)によって報告されました
    バウンティプログラム

    回避策:なし。

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.14以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.7以下
     -ArubaOS 8.7.xx:8.7.1.1以下
     -ArubaOS 8.8.0.x:8.8.0.0
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下

    解決されたバージョン:
     -ArubaOS 8.3.0.x:8.3.0.15以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.8以降
     -ArubaOS 8.7.xx:8.7.1.2以降
     -ArubaOS 8.8.0.x:8.8.0.1以降
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


  RAPConsoleでのCSRF保護の欠如(CVE-2019-5318)
--------------------------------------------------- --------------------
    RAPConsoleのWebインターフェイスにはアンチCSRF保護がありません
    状態を変更する操作のために配置されています。これは潜在的
    影響を受けたデバイスを再起動するために攻撃者によって悪用される
    攻撃者は、特別に細工された訪問をユーザーに説得することができます
    ウェブページ。

    内部参照:ATLWL-175
    重大度:中
    CVSSv3総合スコア:5.3
    CVSSベクトル:CVSS:3.0 / AV:N / AC:H / PR:N / UI:R / S:U / C:N / I:N / A:H

    発見:この脆弱性が発見され、
    ロバートビンソンによって報告された
    
    回避策:RAPConsoleまたはローカルデバッグのホームページ
    スプリットまたはブリッジロールのユーザーがアクセスできます。
    これは、ACLを次のように構成することで防ぐことができます。
    ローカルデバッグ(LD)ホームページへのアクセスを制限する
    これにより、この問題を効果的に防ぐことができます。手順
    このACLの実装方法については、次のURLを参照してください。
    https://www.arubanetworks.com/techdocs/ArubaOS_86_Web_Help/Co
    ntent / arubaos-solutions / rap / rest-local-deb.htm

    さらにサポートが必要な場合は、TACにお問い合わせください。

    影響を受けるバージョン:
     -ArubaOS 6.xxx:すべてのバージョン
     -ArubaOS 8.xxx:8.8.0.0より前のすべてのバージョン

    解像度:
     -ArubaOS 8.8.0.x:8.8.0.0以降


  の拒否につながる認証されたリモートパストラバーサル
  ArubaOSコマンドラインインターフェースでのサービス(CVE-2021-37728)
  -------------------------------------------------- -------------------
    認証されたパストラバーサル脆弱性
    ArubaOSコマンドラインインターフェイス。の悪用の成功
    これらの脆弱性により、
    基盤となるオペレーティングにおける重要なファイルの整合性
    システム。これにより、攻撃者は可用性に影響を与えることができます
    ArubaOSインスタンス
    機密データ。

    内部参照:ATLWL-208、ATLWL-209
    重大度:中
    CVSSv3総合スコア:6.5
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:N / I:H / A:H

    発見:これらの脆弱性が発見され、
    Erik de Jong(bugcrowd.com/erikdejong)による報告
    アルバのバグバウンティプログラム

    回避策:ArubaOSコマンドラインへのアクセスをブロックする
    信頼できないすべてのユーザーからのインターフェース。

    影響を受けるバージョン:
     -ArubaOS 8.5.0.x:8.5.0.12以下
     -ArubaOS 8.6.0.x:8.6.0.10以下
     -ArubaOS 8.7.xx:8.7.1.3以下
     -ArubaOS 8.8.0.x:8.8.0.0以下

    解決されたバージョン:
     -ArubaOS 8.5.0.x:8.5.0.13以降
     -ArubaOS 8.6.0.x:8.6.0.11以降
     -ArubaOS 8.7.xx:8.7.1.4以降
     -ArubaOS 8.8.0.x:8.8.0.1以降


  の拒否につながる認証されたリモートパストラバーサル
  ArubaOSWebベースの管理ユーザーインターフェイスのサービス
  (CVE-2021-37729)
  -------------------------------------------------- -------------------
    認証されたパストラバーサル脆弱性
    ArubaOSのWebベースの管理インターフェイス。成功
    この脆弱性を悪用すると、
    基盤となる重要なファイルの整合性に影響を与える
    オペレーティング・システム。これにより、攻撃者は
    ArubaOSインスタンスの可用性と可能性があります
    機密データの変更。

    内部参照:ATLWL-178
    重大度:中
    CVSSv3総合スコア:6.5
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:N / I:H / A:H

    発見:この脆弱性が発見され、報告されました
    Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
    バウンティプログラム

    回避策:ArubaOSWebベースの管理へのアクセスをブロックする
    信頼できないすべてのユーザーからのインターフェース。

    影響を受けるバージョン:
     -ArubaOS 6.4.4.x:6.4.4.24以下
     -ArubaOS 6.5.4.x:6.5.4.18以下
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.8以下
     -ArubaOS 8.7.xx:8.7.1.2以下
     -SD-WAN 2.2.xx:8.6.0.0-2.2.0.3以下

    解決されたバージョン:
     -ArubaOS 6.4.4.x:6.4.4.25以降
     -ArubaOS 6.5.4.x:6.5.4.19以降
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.9以降
     -ArubaOS 8.7.xx:8.7.1.3以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN 2.2.xx:8.6.0.0-2.2.0.4以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


  任意のファイルにつながる認証済みローカルパストラバーサル
  ArubaOSWebベースの管理ユーザーインターフェイスでの読み取りと書き込み
  およびArubaOSコマンドラインインターフェース(CVE-2021-37731)
  -------------------------------------------------- -------------------
    認証されたローカルパストラバーサル脆弱性が存在します
    ArubaOSのWebベースの管理インターフェイスCLIで。この
    脆弱性は、次のような物理ハードウェアコントローラーにのみ影響します
    9000シリーズおよび7x00シリーズとして。成功した搾取
    この脆弱性のうち、
    コントローラーとその結果、整合性に影響を与えることができます
    基盤となる重要なファイルの機密性
    オペレーティング・システム。これにより、攻撃者は
    ArubaOSインスタンスの可用性と可能性があります
    機密データの変更または開示。

    内部参照:ATLWL-182
    重大度:中
    CVSSv3総合スコア:6.1
    CVSSベクトル:CVSS:3.0 / AV:P / AC:H / PR:H / UI:N / S:U / C:H / I:H / A:H

    発見:この脆弱性が発見され、報告されました
    Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
    バウンティプログラム

    回避策:悪用には物理的なアクセスが必要です。
    厳密に制御された物理環境のコントローラーは
    低リスクで。

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.11以下
     -ArubaOS 8.6.0.x:8.6.0.6以下
     -ArubaOS 8.7.xx:8.7.1.0以下
     -SD-WAN 2.2.xx:8.6.0.0-2.2.0.3以下

    解決されたバージョン:
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.12以降
     -ArubaOS 8.6.0.x:8.6.0.7以降
     -ArubaOS 8.7.xx:8.7.1.1以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN 2.2.xx:8.6.0.0-2.2.0.4以降
     -SD-WAN 2.3.xx:8.7.0.0-2.3.0.0以降


  ArubaOSコマンドラインでの認証済みリモートパストラバーサル
  インターフェイスは任意のファイル読み取りを可能にします(CVE-2021-37733)
  -------------------------------------------------- -------------------

    認証されたパストラバーサル脆弱性
    ArubaOSコマンドラインインターフェイス。の悪用の成功
    この脆弱性により、任意の読み取りが可能になります
    機密性の高いものを含む、基盤となるオペレーティングシステム上のファイル
    システムファイル。
    
    内部参照:ATLWL-179 
    重大度:中
    CVSSv3総合スコア:4.9
    CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:N / A:N

    発見:この脆弱性が発見され、報告されました
    Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
    バウンティプログラム

    回避策:ArubaOSコマンドラインへのアクセスをブロックする
    信頼できないすべてのユーザーからのインターフェース。

    影響を受けるバージョン:
     -ArubaOS 8.3.0.x:8.3.0.15以下
     -ArubaOS 8.5.0.x:8.5.0.10以下
     -ArubaOS 8.6.0.x:8.6.0.6以下
     -ArubaOS 8.7.xx:8.7.1.0以下
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下

    解決されたバージョン:
     -ArubaOS 8.3.0.x:8.3.0.16以降
     -ArubaOS 8.5.0.x:8.5.0.11以降
     -ArubaOS 8.6.0.x:8.6.0.7以降
     -ArubaOS 8.7.xx:8.7.1.1以降
     -ArubaOS 8.8.0.x:8.8.0.0以降
     -SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
     -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降


解像度
==========
上記の脆弱性に対処するために
影響を受けるリリースブランチ、アップグレードすることをお勧めします
次のバージョンのソフトウェア(該当する場合):

    -ArubaOS 6.4.xx:6.4.4.25以降
    -ArubaOS 6.5.xx:6.5.4.20以降
    -ArubaOS 8.3.xx:8.3.0.16以降
    -ArubaOS 8.5.xx:8.5.0.13以降
    -ArubaOS 8.6.xx:8.6.0.11以降
    -ArubaOS 8.7.xx:8.7.1.4以降
    -ArubaOS 8.8.xx:8.8.0.1以降
    -SD-WAN-2.2.xx:8.6.0.4-2.2.0.6以降
    -SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降

原則として、ArubaOSブランチの評価やパッチ適用は行いません。
保守終了(EoS)マイルストーンに到達しました。にとって
アルバのサポート終了ポリシーの詳細については、以下をご覧ください。
https://www.arubanetworks.com/support-services/end-of-life/


回避策
==========
攻撃者が悪用する可能性を最小限に抑えるため
これらの脆弱性、アルバは通信をお勧めします
コントローラ/ゲートウェイとアクセスポイント間の制限
専用のレイヤー2セグメント/ VLANを使用するか、
コントローラ/ゲートウェイおよびアクセスポイントは、レイヤ3の境界を越えます。
これらの通信を制限するファイアウォールポリシーを持つ
許可されたデバイス。また、拡張PAPIセキュリティを有効にする
この機能により、上記のPAPI固有の脆弱性が防止されます
悪用されることから。構成については、Arubaサポートにお問い合わせください
援助。


搾取と公開討論
==================================
Arubaは、公開討論やエクスプロイトコードを認識していません。
これらの特定の脆弱性をターゲットにする

 

セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術 (Software Design plusシリーズ)