TLP:CLEAR   PAP:WHITE 
Aruba alerta sobre múltiples vulnerabilidades críticas

Descripción
Aruba ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.

CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750 (9.8). Múltiples inyecciones de comandos no autenticados en el protocolo PAPI.
Existen múltiples vulnerabilidades de inyección de comandos que podría conducir a la ejecución remota de código no autenticado por envío de paquetes especialmente diseñados destinados al Puerto UDP (8211) de PAPI (Aruba Protocolo de gestión de puntos de acceso a redes). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como un usuario privilegiado en el sistema operativo subyacente.

CVE-2023-22751 y CVE-2023-22752 (9.8). Vulnerabilidades de desbordamiento de búfer basadas en pilas no autenticadas en el protocolo PAPI.
Existen vulnerabilidades de desbordamiento de búfer basadas en pilas que podría conducir a la ejecución remota de código no autenticado por envío de paquetes especialmente diseñados destinados al Puerto UDP (8211) de PAPI (Aruba Protocolo de gestión de puntos de acceso a redes). La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar código arbitrario como un usuario privilegiado en el sistema operativo subyacente.

CVE-2023-22753, CVE-2023-22754, CVE-2023-22755, CVE-2023-22756 y CVE-2023-22757 (8.1). Vulnerabilidades de desbordamiento de búfer no autenticadas en procesos de ArubaOS.
Hay vulnerabilidades de desbordamiento de búfer en múltiples procesos subyacentes del sistema operativo que podrían conducir a la ejecución remota de código no autenticado mediante el envío paquetes especialmente diseñados a través del protocolo PAPI. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad para ejecutar código arbitrario como un usuario privilegiado en el sistema operativo subyacente.

CVE-2021-3712 (7.4). Desbordamientos de búfer de lectura autenticados Procesando cadenas ASN.1 en ArubaOS.
Existe una vulnerabilidad que permite a un atacante autenticado para acceder a información confidencial a través de ArubaOS basado en la web interfaz de gestión. La explotación exitosa permite una atacante para obtener acceso a algunos datos en un formato de texto claro exponer otra infraestructura de red a un mayor compromiso.

CVE-2023-22758, CVE-2023-22759, CVE-2023-22760 y CVE-2023-22761 (7.2). Ejecución de comandos remotos autenticados en la interfaz de administración basada en web de ArubaOS.
Existen vulnerabilidades de inyección de comandos remotos autenticados en la interfaz de administración basada en web de ArubaOS. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad para ejecutar comandos arbitrarios como un usuario privilegiado en el sistema operativo subyacente. Esto permite que un atacante pueda comprometer el sistema operativo subyacente en el dispositivo ejecutando ArubaOS.

CVE-2023-22762, CVE-2023-22763, CVE-2023-22764, CVE-2023-22765, CVE-2023-22766, CVE-2023-22767, CVE-2023-22768, CVE-2023-22769 y CVE-2023-22770 (7.2). Ejecución de comandos remotos autenticados en la interfaz de línea de comandos de ArubaOS.
Existen vulnerabilidades de inyección de comandos autenticados en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de ejecutar comandos arbitrarios como usuario privilegiado en el sistema operativo subyacente.

CVE-2023-22771 (6.8). Caducidad de sesión insuficiente en la interfaz de línea de comandos de ArubaOS.
Existe una vulnerabilidad de caducidad de sesión insuficiente en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de esta vulnerabilidad permite a un atacante mantener una sesión en ejecución en un dispositivo afectado después de eliminar la cuenta afectada.

CVE-2023-22772 (6.5). El recorrido de ruta autenticado en la interfaz de administración basada en web de ArubaOS permite la eliminación arbitraria de archivos.
Existe una vulnerabilidad de cruce de ruta autenticado en la interfaz de administración basada en web de ArubaOS. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de eliminar archivos arbitrarios en el sistema operativo subyacente.

CVE-2023-22773 y CVE-2023-22774 (6.5). El recorrido de ruta autenticado en la interfaz de línea de comandos de ArubaOS permite la eliminación arbitraria de archivos.
Existen vulnerabilidades de cruce de rutas autenticadas en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de estas vulnerabilidades da como resultado la capacidad de eliminar archivos arbitrarios en el sistema operativo subyacente.

CVE-2023-22775 (6.5). Divulgación de información confidencial autenticada en la interfaz de línea de comandos de ArubaOS.
Existe una vulnerabilidad que permite que un atacante autenticado acceda a información confidencial en la interfaz de línea de comandos de ArubaOS. La explotación exitosa podría permitir el acceso a datos más allá de lo autorizado por el nivel de privilegio existente de los usuarios.

CVE-2023-22776 (4.9). La ruta transversal remota autenticada en la interfaz de línea de comandos de ArubaOS permite la lectura arbitraria de archivos.
Existe una vulnerabilidad de cruce de ruta autenticado en la interfaz de línea de comandos de ArubaOS. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de leer archivos arbitrarios en el sistema operativo subyacente, incluidos los archivos confidenciales del sistema.

CVE-2023-22777 (4.9). Divulgación de información autenticada en la interfaz de administración basada en web de ArubaOS.
Existe una vulnerabilidad de divulgación de información autenticada en la interfaz de administración basada en web de ArubaOS. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de leer archivos arbitrarios en el sistema operativo subyacente.

CVE-2023-22778 (4.8). Secuencias de comandos entre sitios almacenadas autenticadas.
Una vulnerabilidad en la interfaz de administración web de ArubaOS podría permitir que un atacante remoto autenticado realice un ataque de secuencias de comandos entre sitios (XSS) almacenadas contra un usuario de la interfaz. Una explotación exitosa podría permitir que un atacante ejecute un código de secuencia de comandos arbitrario en el navegador de una víctima en el contexto de la interfaz afectada.
Productos afectados
Productos afectados: Versiones de software afectadas: Versiones de software que están al final de su ciclo de vida las cuales se ven afectadas por estas vulnerabilidades y no están parcheadas por este aviso:
Riesgo
Crítico
Soluciones
Para parchear completamente las vulnerabilidades de desbordamiento de búfer no autenticadas divulgadas anteriormente, los clientes deben actualizar a las siguientes versiones: Los clientes que decidan implementar las soluciones alternativas que se enumeran en la publicación original de referencia deben tener en cuenta que todas las demás vulnerabilidades enumeradas en este documento se abordan en las siguientes versiones: Aruba no evalúa ni parchea las sucursales de ArubaOS que han alcanzado su hito de fin de soporte (EoS). Para obtener más información sobre la política de fin de soporte de Aruba, visite: https://www.arubanetworks.com/support-services/end-of-life
Referencias
Publicación oficial
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es