ArubaOS 10.4.x < 10.4.1.4、10.6.x < 10.6.0.1 の複数の脆弱性 (HPESBNW04678)

medium Nessus プラグイン ID 205308

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている ArubaOS のバージョンは、複数の脆弱性の影響を受けています。

- 9.6より前の OpenSSH では、ユーザー名またはホスト名にシェルメタ文字があり、この名前が特定の状況で拡張トークンによって参照されると、OS コマンドインジェクションが発生する可能性があります。たとえば、信頼できない Git リポジトリは、ユーザー名またはホスト名にシェルメタ文字を含むサブモジュールを持つことができます。この脆弱性が HPE Aruba Networking Access Points で実行されている InstantOS 8.x および ArubaOS 10.x に及ぼす影響は確認されていませんが、緩和のために OpenSSH のバージョンがアップグレードされました。(CVE-2023-51385)

- 9.6 以前の OpenSSH の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。この脆弱性が HPE Aruba Networking Access Points に与える影響は確認されていませんが、InstantOS および ArubaOS 10.x ソフトウェアの OpenSSH のバージョンは緩和策としてアップグレードされています。
(CVE-2023-48795)

- PAPI プロトコル経由でアクセスされる Soft AP デーモンに、認証されていないサービス拒否 (DoS) の脆弱性が複数存在します。これらの脆弱性を悪用されると、影響を受けるアクセス ポイントの通常の動作が中断される可能性があります。(CVE-2024-42398、CVE-2024-42399、CVE-2024-42400)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ベンダーのアドバイザリで言及されている、ArubaOS バージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?ab07c9c4

プラグインの詳細

深刻度: Medium

ID: 205308

ファイル名: arubaos-aruba-HPESBNW04678.nasl

バージョン: 1.2

タイプ: combined

ファミリー: Misc.

公開日: 2024/8/9

更新日: 2024/8/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-51385

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:arubanetworks:arubaos, cpe:/o:hp:arubaos

必要な KB アイテム: installed_sw/ArubaOS

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/2

脆弱性公開日: 2024/8/2

参照情報

CVE: CVE-2023-48795, CVE-2023-51385, CVE-2024-42398, CVE-2024-42399, CVE-2024-42400

IAVA: 2024-A-0468