Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07004

Опубликовано: 08 мая 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость операционной системы ArubaOS связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путём отправки специально сформированных UDP-пакетов

Вендор

Aruba Networks

Наименование ПО

ArubaOS
InstantOS

Версия ПО

от 10.3.0.0 до 10.3.1.0 включительно (ArubaOS)
от 8.4.0.0 до 8.6.0.0 (InstantOS)
от 8.7.0.0 до 8.9.0.0 включительно (InstantOS)
от 6.5.0.0 до 6.5.4.23 включительно (InstantOS)
от 8.6.0.0 до 8.6.0.19 включительно (InstantOS)
от 8.10.0.0 до 8.10.0.4 включительно (InstantOS)
от 6.4.0.0 до 6.4.4.8-4.2.4.20 включительно (InstantOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Aruba Networks ArubaOS от 10.3.0.0 до 10.3.1.0 включительно
Aruba Networks InstantOS от 8.4.0.0 до 8.6.0.0
Aruba Networks InstantOS от 8.7.0.0 до 8.9.0.0 включительно
Aruba Networks InstantOS от 6.5.0.0 до 6.5.4.23 включительно
Aruba Networks InstantOS от 8.6.0.0 до 8.6.0.19 включительно
Aruba Networks InstantOS от 8.10.0.0 до 8.10.0.4 включительно
Aruba Networks InstantOS от 6.4.0.0 до 6.4.4.8-4.2.4.20 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-006.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01118
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 2 лет назад

There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's access point management protocol) UDP port (8211). Successful exploitation of these vulnerabilities result in the ability to execute arbitrary code as a privileged user on the underlying operating system.

CVSS3: 9.8
github
больше 2 лет назад

There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's access point management protocol) UDP port (8211). Successful exploitation of these vulnerabilities result in the ability to execute arbitrary code as a privileged user on the underlying operating system.

EPSS

Процентиль: 78%
0.01118
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2