Hewlett Packard Enterprise (HPE) ha lanzado actualizaciones de seguridad para los puntos de acceso de Aruba Networking, abordando dos vulnerabilidades críticas en el software AOS-8 y AOS-10. Estas fallas de seguridad podrían permitir que un atacante remoto ejecute comandos no autorizados, aprovechando el protocolo de administración PAPI.
Detalles de las Vulnerabilidades
Las vulnerabilidades críticas han sido identificadas como CVE-2024-42509 y CVE-2024-47460, y tienen una severidad de 9.8 y 9.0 sobre 10, respectivamente. Ambas se encuentran en el servicio de línea de comandos (CLI) y pueden ser explotadas mediante el envío de paquetes maliciosos al puerto UDP 8211, utilizado por el protocolo PAPI. Esta vulnerabilidad expone el dispositivo a ataques de inyección de comandos, donde un atacante podría manipular el sistema de administración del punto de acceso sin autenticación.
Otras Vulnerabilidades Solucionadas
Además de los fallos críticos, la actualización corrige cuatro vulnerabilidades adicionales:
- CVE-2024-47461: Con una severidad de 7.2, permite la ejecución de comandos remotos mediante autenticación, otorgando al atacante el acceso para ejecutar comandos en el sistema operativo.
- CVE-2024-47462 y CVE-2024-47463: Ambas con una puntuación de 7.2, permiten a un atacante autenticado crear archivos arbitrarios, lo que podría derivar en ejecución remota de código.
- CVE-2024-47464: Calificada con una severidad de 6.8, esta vulnerabilidad permite a un atacante autenticado acceder a archivos no autorizados mediante la técnica de path traversal.
Estas seis vulnerabilidades afectan las versiones de software AOS-10.4.x.x (hasta la 10.4.1.4 y versiones anteriores), Instant AOS-8.12.x.x (8.12.0.2 y anteriores) e Instant AOS-8.10.x.x (8.10.0.13 y anteriores).
Recomendaciones y Soluciones
Para mitigar estos problemas de seguridad, HPE ha publicado actualizaciones y parches que se deben aplicar de inmediato. Las versiones seguras recomendadas son las siguientes:
- AOS-10.7.x.x: Actualizar a la versión 10.7.0.0 o superior.
- AOS-10.4.x.x: Actualizar a la versión 10.4.1.5 o posterior.
- Instant AOS-8.12.x.x: Actualizar a la versión 8.12.0.3 o superior.
- Instant AOS-8.10.x.x: Actualizar a la versión 8.10.0.14 o superior.
Para aquellos dispositivos que no puedan ser actualizados de inmediato, HPE ha proporcionado medidas de mitigación temporales:
- Para las dos fallas críticas (CVE-2024-42509 y CVE-2024-47460): Restringir o bloquear el acceso al puerto UDP 8211 desde redes no confiables.
- Para el resto de las vulnerabilidades: Limitar el acceso a las interfaces de administración (CLI y web) a través de la segmentación en una VLAN o segmento dedicado de capa 2, y establecer políticas de firewall a nivel de capa 3 y superiores para reducir la exposición.
Estado Actual de Explotación
Hasta el momento, no se han detectado casos de explotación activa de estas vulnerabilidades. Sin embargo, HPE enfatiza la importancia de aplicar las actualizaciones de seguridad o implementar las medidas de mitigación como precaución.
Conclusión
La rapidez para aplicar los parches de seguridad es esencial, especialmente para entornos empresariales que dependen de puntos de acceso Aruba Networking para operaciones diarias. Las vulnerabilidades críticas reportadas exponen a las empresas a riesgos significativos de seguridad, y una actualización inmediata es la mejor estrategia para minimizar posibles ataques.