Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10882

Опубликовано: 05 нояб. 2024
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) операционных систем Instant AOS-8 и AOS-10 связана с непринятием мер по очистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и выполнить произвольный код путем отправки специально сформированных пакетов на UDP-порт 8211

Вендор

Aruba Networks

Наименование ПО

AOS-10
Instant AOS-8

Версия ПО

от 10.4.0.0 до 10.4.1.4 включительно (AOS-10)
от 8.12.0.0 до 8.12.0.2 включительно (Instant AOS-8)
от 8.10.0.0 до 8.10.0.13 включительно (Instant AOS-8)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Aruba Networks AOS-10 от 10.4.0.0 до 10.4.1.4 включительно
Aruba Networks Instant AOS-8 от 8.12.0.0 до 8.12.0.2 включительно
Aruba Networks Instant AOS-8 от 8.10.0.0 до 8.10.0.13 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&docLocale=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01668
Низкий

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 9
nvd
больше 1 года назад

Command injection vulnerability in the underlying CLI service could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's Access Point management protocol) UDP port (8211). Successful exploitation of this vulnerability results in the ability to execute arbitrary code as a privileged user on the underlying operating system.

CVSS3: 9
github
больше 1 года назад

Command injection vulnerability in the underlying CLI service could lead to unauthenticated remote code execution by sending specially crafted packets destined to the PAPI (Aruba's Access Point management protocol) UDP port (8211). Successful exploitation of this vulnerability results in the ability to execute arbitrary code as a privileged user on the underlying operating system.

EPSS

Процентиль: 82%
0.01668
Низкий

9 Critical

CVSS3

7.6 High

CVSS2