ArubaOSに脆弱性 CVE-2021-37716が発見されて、リモートより認証なしにコードを実行されるリスクがあります。また、脆弱性は複数存在するようです。
情報元はこちら
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-016.txt
情報の日本語翻訳です。
Aruba製品セキュリティアドバイザリ
===============================
アドバイザリID:ARUBA-PSA-2021-016
CVE:CVE-2019-5318、CVE-2021-37716、CVE-2021-37717、CVE-2021-37718、
CVE-2020-37719、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722、
CVE-2021-37723、CVE-2021-37724、CVE-2021-37725、CVE-2021-37728、
CVE-2021-37729、CVE-2021-37731、CVE-2021-37733
発行日:2021-Aug-31
ステータス:確認済み
重大度:重大
改訂:1
題名
=====
ArubaOSの複数の脆弱性
概要
========
Arubaは、複数に対応するArubaOSのパッチをリリースしました
セキュリティの脆弱性。
影響を受ける製品
=================
Aruba Mobility Conductor(以前のMobility Master)、Aruba
モビリティコントローラ、モビリティによって管理される場合のアクセスポイント
コントローラとArubaSD-WANゲートウェイ。
影響を受けるバージョン:このアドバイザリのすべての脆弱性ではありません
すべてのArubaOSブランチに影響します。ArubaOSブランチがリストされていない場合
影響を受けると、それは与えられたその中のすべてのArubaOSバージョンを意味します
ブランチは影響を受けません。たとえば、6.4.xxと6.5.xx
ブランチはCVE-2021-37717の影響を受けません。
ArubaOSのブランチをにリストされているバージョンに更新する
このアドバイザリの最後にある解決セクションでは、既知のすべてを解決します
そのブランチの問題。
寿命が尽きたArubaOSおよびSD-WANのバージョンは
これらの脆弱性の影響を受けると考えられます。影響を受ける
お客様は、サポートされているブランチへの移行を計画する必要があります。ブランチ
脆弱であると見なされるべきであり、パッチが適用されていない
このアドバイザリには次のものが含まれます。
-ArubaOS 8.0.xx
-ArubaOS 8.1.xx
-ArubaOS 8.2.xx
-ArubaOS 8.4.xx
-SD-WAN 1.0.xx
-SD-WAN 2.0.xx
-SD-WAN 2.1.xx
詳細
=======
PAPIプロトコルのバッファオーバーフローの脆弱性
(CVE-2021-37716)
-------------------------------------------------- -------------------
複数のバッファオーバーフローの脆弱性があります
による認証されていないリモートコード実行につながる可能性があります
PAPI宛てに特別に細工されたパケットを送信する
(Aruba Networks AP管理プロトコル)のUDPポート(8211)
ArubaOSを実行しているデバイス。これにより、可能性があります
サービス拒否攻撃および/またはリモートコード実行
基盤となるオペレーティングシステム。
内部参照:ATLWL-197、ATLWL-214
重大度:重大
CVSSv3総合スコア:9.8
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性が発見され、
Erik de Jong(bugcrowd.com/erikdejong)による報告
アルバのバグバウンティプログラム
回避策:拡張PAPIセキュリティ機能を有効にする
利用可能であれば、これらの脆弱性の悪用を防ぐことができます。
必要に応じて、TACにお問い合わせください。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.14以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.7以下
-ArubaOS 8.7.xx:8.7.1.1以下
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下
解像度:
-ArubaOS 8.3.0.x:8.3.0.15以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.8以降
-ArubaOS 8.7.xx:8.7.1.2以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
ArubaOSWebベースでの認証済みリモートコマンド実行
管理ユーザーインターフェイス(CVE-2021-37717、CVE-2021-37718)
-------------------------------------------------- -------------------
認証されたコマンドインジェクションの脆弱性は
ArubaOSWebベースの管理ユーザーインターフェイス。成功
これらの脆弱性を悪用すると、
で特権ユーザーとして任意のコマンドを実行する
基盤となるオペレーティングシステム。これにより、攻撃者は完全に
デバイスの基盤となるオペレーティングシステムを危険にさらす
ArubaOSを実行しています。
内部参照:ATLWL-118、ATLWL-210
重大度:高
CVSSv3総合スコア:7.2
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性が発見され、
Daniel Jensen(@dozernz)とJensKrabbenhoeftによる報告
アルーバのバグバウンティプログラム経由
回避策:ArubaOSWebベースの管理へのアクセスをブロックする
信頼できないすべてのユーザーからのインターフェース。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.6以下
-ArubaOS 8.7.xx:8.7.1.3以下
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.5以下
解決されたバージョン:
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.7以降
-ArubaOS 8.7.xx:8.7.1.4以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.6以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
ArubaOSコマンドラインでの認証済みリモートコマンド実行
インターフェース
(CVE-2021-37719、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722)
-------------------------------------------------- -------------------
認証されたコマンドインジェクションの脆弱性は
ArubaOSコマンドラインインターフェイス。成功した搾取
これらの脆弱性のうち、実行する能力があります
基盤となる特権ユーザーとしての任意のコマンド
オペレーティング・システム。これにより、攻撃者は完全に侵害することができます
実行中のデバイスの基盤となるオペレーティングシステム
ArubaOS。
内部参照:ATLWL-90、ATLWL-100、ATLWL-142、
ATLWL-165、ATLWL-166、ATLWL-195、
ATLWL-200、ATLWL-201、ATLWL-205
重大度:高
CVSSv3総合スコア:7.2
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性が発見され、報告されました
Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
バウンティプログラムとArubaThreatLabsのMikeCantonwineによる。
回避策:ArubaOSコマンドラインへのアクセスをブロックする
信頼できないすべてのユーザーからのインターフェース。
影響を受けるバージョン:
-ArubaOS 6.4.4.x:6.4.4.24以下
-ArubaOS 6.5.4.x:6.5.4.19以下
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.12以下
-ArubaOS 8.6.0.x:8.6.0.8以下
-ArubaOS 8.7.xx:8.7.1.3以下
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下
解決されたバージョン:
-ArubaOS 6.4.4.x:6.4.4.25以降
-ArubaOS 6.5.4.x:6.5.4.20以降
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.13以降
-ArubaOS 8.6.0.x:8.6.0.9以降
-ArubaOS 8.7.xx:8.7.1.4以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
モビリティにおける認証済みリモートコマンド実行
コンダクターArubaOSコマンドラインインターフェース
(CVE-2021-37723、CVE-2021-37724)
-------------------------------------------------- -------------------
認証されたコマンドインジェクションの脆弱性が存在します
ArubaOSコマンドラインインターフェイスで。これらの特定の
脆弱性は、モビリティのインスタンスにのみ存在します
導体。これらの脆弱性の悪用の成功
その結果、任意のコマンドを次のように実行できるようになります。
基盤となるオペレーティングシステムの特権ユーザー。この
攻撃者が基盤となるものを完全に侵害できるようにします
ArubaOSを実行しているMobilityConductorのオペレーティングシステム。
内部参照:ATLWL-171、ATLWL-172、ATLWL-173、
ATLWL-180、ATLWL-181
重大度:高
CVSSv3総合スコア:7.2
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:H / A:H
発見:これらの脆弱性が発見され、
Erik de Jong(bugcrowd.com/erikdejong)による報告
アルバのバグバウンティプログラム
回避策:MobilityConductorコマンドへのアクセスをブロックする
信頼できないすべてのユーザーからの回線インターフェイス。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.7以下
-ArubaOS 8.7.xx:8.7.1.1以下
解決されたバージョン:
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.8以降
-ArubaOS 8.7.xx:8.7.1.2以降
-ArubaOS 8.8.0.x:8.8.0.0以降
ArubaOSWebベースのArubaOSクロスサイトリクエストフォージェリ
ファイルの削除につながる管理ユーザーインターフェイス
(CVE-2021-37725)
-------------------------------------------------- -------------------
のWebベースの管理インターフェイスの脆弱性
ArubaOSは、認証されていないリモート攻撃者に次のことを許可する可能性があります
クロスサイトリクエストフォージェリ(CSRF)攻撃を
脆弱なシステム。成功するエクスプロイトは、
攻撃者は、許可されたユーザーに悪意のあるユーザーをフォローするように説得します
リンク、結果として任意のファイルの削除
ターゲットユーザーの特権レベル。
内部参照:ATLWL-18
重大度:中
CVSSv3総合スコア:7.1
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:N / UI:R / S:U / C:L / I:H / A:N
発見:これらの脆弱性が発見され、
Arubaのバグを介してS4thi5h(bugcrowd.com/S4thi5h)によって報告されました
バウンティプログラム
回避策:なし。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.14以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.7以下
-ArubaOS 8.7.xx:8.7.1.1以下
-ArubaOS 8.8.0.x:8.8.0.0
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下
解決されたバージョン:
-ArubaOS 8.3.0.x:8.3.0.15以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.8以降
-ArubaOS 8.7.xx:8.7.1.2以降
-ArubaOS 8.8.0.x:8.8.0.1以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
RAPConsoleでのCSRF保護の欠如(CVE-2019-5318)
--------------------------------------------------- --------------------
RAPConsoleのWebインターフェイスにはアンチCSRF保護がありません
状態を変更する操作のために配置されています。これは潜在的に
影響を受けたデバイスを再起動するために攻撃者によって悪用される
攻撃者は、特別に細工された訪問をユーザーに説得することができます
ウェブページ。
内部参照:ATLWL-175
重大度:中
CVSSv3総合スコア:5.3
CVSSベクトル:CVSS:3.0 / AV:N / AC:H / PR:N / UI:R / S:U / C:N / I:N / A:H
発見:この脆弱性が発見され、
ロバートビンソンによって報告された
回避策:RAPConsoleまたはローカルデバッグのホームページ
スプリットまたはブリッジロールのユーザーがアクセスできます。
これは、ACLを次のように構成することで防ぐことができます。
ローカルデバッグ(LD)ホームページへのアクセスを制限する
これにより、この問題を効果的に防ぐことができます。手順
このACLの実装方法については、次のURLを参照してください。
https://www.arubanetworks.com/techdocs/ArubaOS_86_Web_Help/Co
ntent / arubaos-solutions / rap / rest-local-deb.htm
さらにサポートが必要な場合は、TACにお問い合わせください。
影響を受けるバージョン:
-ArubaOS 6.xxx:すべてのバージョン
-ArubaOS 8.xxx:8.8.0.0より前のすべてのバージョン
解像度:
-ArubaOS 8.8.0.x:8.8.0.0以降
の拒否につながる認証されたリモートパストラバーサル
ArubaOSコマンドラインインターフェースでのサービス(CVE-2021-37728)
-------------------------------------------------- -------------------
認証されたパストラバーサルの脆弱性が
ArubaOSコマンドラインインターフェイス。の悪用の成功
これらの脆弱性により、
基盤となるオペレーティングにおける重要なファイルの整合性
システム。これにより、攻撃者は可用性に影響を与えることができます
ArubaOSインスタンスの
機密データ。
内部参照:ATLWL-208、ATLWL-209
重大度:中
CVSSv3総合スコア:6.5
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:N / I:H / A:H
発見:これらの脆弱性が発見され、
Erik de Jong(bugcrowd.com/erikdejong)による報告
アルバのバグバウンティプログラム
回避策:ArubaOSコマンドラインへのアクセスをブロックする
信頼できないすべてのユーザーからのインターフェース。
影響を受けるバージョン:
-ArubaOS 8.5.0.x:8.5.0.12以下
-ArubaOS 8.6.0.x:8.6.0.10以下
-ArubaOS 8.7.xx:8.7.1.3以下
-ArubaOS 8.8.0.x:8.8.0.0以下
解決されたバージョン:
-ArubaOS 8.5.0.x:8.5.0.13以降
-ArubaOS 8.6.0.x:8.6.0.11以降
-ArubaOS 8.7.xx:8.7.1.4以降
-ArubaOS 8.8.0.x:8.8.0.1以降
の拒否につながる認証されたリモートパストラバーサル
ArubaOSWebベースの管理ユーザーインターフェイスのサービス
(CVE-2021-37729)
-------------------------------------------------- -------------------
認証されたパストラバーサルの脆弱性が
ArubaOSのWebベースの管理インターフェイス。成功
この脆弱性を悪用すると、
基盤となる重要なファイルの整合性に影響を与える
オペレーティング・システム。これにより、攻撃者は
ArubaOSインスタンスの可用性と可能性があります
機密データの変更。
内部参照:ATLWL-178
重大度:中
CVSSv3総合スコア:6.5
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:N / I:H / A:H
発見:この脆弱性が発見され、報告されました
Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
バウンティプログラム
回避策:ArubaOSWebベースの管理へのアクセスをブロックする
信頼できないすべてのユーザーからのインターフェース。
影響を受けるバージョン:
-ArubaOS 6.4.4.x:6.4.4.24以下
-ArubaOS 6.5.4.x:6.5.4.18以下
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.8以下
-ArubaOS 8.7.xx:8.7.1.2以下
-SD-WAN 2.2.xx:8.6.0.0-2.2.0.3以下
解決されたバージョン:
-ArubaOS 6.4.4.x:6.4.4.25以降
-ArubaOS 6.5.4.x:6.5.4.19以降
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.9以降
-ArubaOS 8.7.xx:8.7.1.3以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN 2.2.xx:8.6.0.0-2.2.0.4以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
任意のファイルにつながる認証済みローカルパストラバーサル
ArubaOSWebベースの管理ユーザーインターフェイスでの読み取りと書き込み
およびArubaOSコマンドラインインターフェース(CVE-2021-37731)
-------------------------------------------------- -------------------
認証されたローカルパストラバーサルの脆弱性が存在します
ArubaOSのWebベースの管理インターフェイスとCLIで。この
脆弱性は、次のような物理ハードウェアコントローラーにのみ影響します
9000シリーズおよび7x00シリーズとして。成功した搾取
この脆弱性のうち、
コントローラーとその結果、整合性に影響を与えることができます
基盤となる重要なファイルの機密性
オペレーティング・システム。これにより、攻撃者は
ArubaOSインスタンスの可用性と可能性があります
機密データの変更または開示。
内部参照:ATLWL-182
重大度:中
CVSSv3総合スコア:6.1
CVSSベクトル:CVSS:3.0 / AV:P / AC:H / PR:H / UI:N / S:U / C:H / I:H / A:H
発見:この脆弱性が発見され、報告されました
Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
バウンティプログラム
回避策:悪用には物理的なアクセスが必要です。
厳密に制御された物理環境のコントローラーは
低リスクで。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.11以下
-ArubaOS 8.6.0.x:8.6.0.6以下
-ArubaOS 8.7.xx:8.7.1.0以下
-SD-WAN 2.2.xx:8.6.0.0-2.2.0.3以下
解決されたバージョン:
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.12以降
-ArubaOS 8.6.0.x:8.6.0.7以降
-ArubaOS 8.7.xx:8.7.1.1以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN 2.2.xx:8.6.0.0-2.2.0.4以降
-SD-WAN 2.3.xx:8.7.0.0-2.3.0.0以降
ArubaOSコマンドラインでの認証済みリモートパストラバーサル
インターフェイスは任意のファイル読み取りを可能にします(CVE-2021-37733)
-------------------------------------------------- -------------------
認証されたパストラバーサルの脆弱性が
ArubaOSコマンドラインインターフェイス。の悪用の成功
この脆弱性により、任意の読み取りが可能になります
機密性の高いものを含む、基盤となるオペレーティングシステム上のファイル
システムファイル。
内部参照:ATLWL-179
重大度:中
CVSSv3総合スコア:4.9
CVSSベクトル:CVSS:3.0 / AV:N / AC:L / PR:H / UI:N / S:U / C:H / I:N / A:N
発見:この脆弱性が発見され、報告されました
Erik de Jong(bugcrowd.com/erikdejong)によるAruba's Bug
バウンティプログラム
回避策:ArubaOSコマンドラインへのアクセスをブロックする
信頼できないすべてのユーザーからのインターフェース。
影響を受けるバージョン:
-ArubaOS 8.3.0.x:8.3.0.15以下
-ArubaOS 8.5.0.x:8.5.0.10以下
-ArubaOS 8.6.0.x:8.6.0.6以下
-ArubaOS 8.7.xx:8.7.1.0以下
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.3以下
解決されたバージョン:
-ArubaOS 8.3.0.x:8.3.0.16以降
-ArubaOS 8.5.0.x:8.5.0.11以降
-ArubaOS 8.6.0.x:8.6.0.7以降
-ArubaOS 8.7.xx:8.7.1.1以降
-ArubaOS 8.8.0.x:8.8.0.0以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.4以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
解像度
==========
上記の脆弱性に対処するために
影響を受けるリリースブランチ、アップグレードすることをお勧めします
次のバージョンのソフトウェア(該当する場合):
-ArubaOS 6.4.xx:6.4.4.25以降
-ArubaOS 6.5.xx:6.5.4.20以降
-ArubaOS 8.3.xx:8.3.0.16以降
-ArubaOS 8.5.xx:8.5.0.13以降
-ArubaOS 8.6.xx:8.6.0.11以降
-ArubaOS 8.7.xx:8.7.1.4以降
-ArubaOS 8.8.xx:8.8.0.1以降
-SD-WAN-2.2.xx:8.6.0.4-2.2.0.6以降
-SD-WAN-2.3.xx:8.7.0.0-2.3.0.0以降
原則として、ArubaOSブランチの評価やパッチ適用は行いません。
保守終了(EoS)マイルストーンに到達しました。にとって
アルバのサポート終了ポリシーの詳細については、以下をご覧ください。
https://www.arubanetworks.com/support-services/end-of-life/
回避策
==========
攻撃者が悪用する可能性を最小限に抑えるため
これらの脆弱性、アルバは通信をお勧めします
コントローラ/ゲートウェイとアクセスポイント間の制限
専用のレイヤー2セグメント/ VLANを使用するか、
コントローラ/ゲートウェイおよびアクセスポイントは、レイヤ3の境界を越えます。
これらの通信を制限するファイアウォールポリシーを持つ
許可されたデバイス。また、拡張PAPIセキュリティを有効にする
この機能により、上記のPAPI固有の脆弱性が防止されます
悪用されることから。構成については、Arubaサポートにお問い合わせください
援助。
搾取と公開討論
==================================
Arubaは、公開討論やエクスプロイトコードを認識していません。
これらの特定の脆弱性をターゲットにする
セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術 (Software Design plusシリーズ) |