ອັບເດດໃຫ້ໄວ! Aruba ອອກແພັດແກ້ໄຂ (Patch) ຊ່ອງໂຫວ່ຮ້າຍແຮງ 6 ລາຍການເທິງ ArubaOS
ມີການອອກແພັດແກ້ໄຂ (Patch) ຊ່ອງໂຫວ່ສຳຄັນເທິງ ArubaOS 6 ລາຍການ ກະທົບກັບ Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways ແລະ SD-WAN Gateways ຊຶ່ງໃຜທີ່ໃຊ້ເວີຊັ່ນເກົ່າ ຈຳເປັນຕ້ອງຫາວິທີບັນເທົາບັນຫາ.
Credit: Pavel Ignatov/ShutterStock
ຊ່ອງໂຫວ່ຖືກຄົ້ນພົບໂດຍ Erik de Jong ທີ່ສົ່ງມາຜ່ານໂຄງການຫາບັ໊ກ (Bug) ຂອງບໍລິສັດ ຊຶ່ງຊ່ອງໂຫວ່ເກີດຂຶ້ນກັບໂປຣໂຕຄອລ (Protocol) PAPI ໃຊ້ເພື່ອການບໍລິຫານຈັດການ ປະກອບດ້ວຍລາຍການດັ່ງນີ້:
- ຊ່ອງໂຫວ່ Command Injection ປະກອບດ້ວຍ CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 ແລະCVE-2023-22750 ຊຶ່ງຄົນຮ້າຍພາຍນອກສາມາດສົ່ງແພັກເກດ (Packet) ທີ່ສ້າງຂຶ້ນພິເສດເຂົ້າໄປທີ່ UDP 8211 (PAPI) ເພື່ອເຮັດໃຫ້ເກີດການ Run ໂຄ້ດ (Code) ດ້ວຍສິດທິລະດັບສູງໄດ້ ເທິງ ArubaOS;
- ຊ່ອງໂຫວ່stack-based buffer overflow ປະກອບດ້ວຍ CVE-2023-22751 ແລະ CVE-2023-22752 ຊຶ່ງຄົນຮ້າຍສາມາດສົ່ງແພັກເກດທີ່ສ້າງຂຶ້ນພິເສດເຂົ້າໄປທີ່ UDP 8211 (PAPI) ເພື່ອເຮັດໃຫ້ເກີດການ Run ໂຄ້ດ ດ້ວຍສິດທິລະດັບສູງໄດ້ ເທິງ ArubaOS.
ສຳລັບຜູ້ທີ່ໄດ້ຮັບຜົນກະທົບຄື: ArubaOS 8.6.0.19 ແລະ ເວີຊັ່ນຕ່ຳກວ່າ, ArubaOS 8.10.0.4 ແລະ ເວີຊັ່ນຕ່ຳກວ່າ, ArubaOS 10.3.1.0 ແລະ ເວີຊັນຕ່ຳກວ່າ ແລະ SD-WAN ເວີຊັ່ນທີ່ຕ່ຳກວ່າຈົນເຖິງ 8.7.0.0-2.3.0.8.
ການແພັດແກ້ໄຂເກີດຂຶ້ນໃນເວີຊັ່ນ:
- ArubaOS10.0.5 ແລະ ສູງກວ່າ;
- ArubaOS11.0.0ແລະ ສູງກວ່າ;
- ArubaOS 10.3.1.1ແລະ ສູງກວ່າ;
- SD-WAN 8.7.0.0-2.3.0.9ແລະ ສູງກວ່າ.
ສ່ວນໃຜທີ່ບໍ່ສາມາດແກ້ໄຂໄດ້ ຫຼື ອຸປະກອນໝົດກຳນົດການເບິ່ງແຍງແລ້ວ ເຊັ່ນ: ArubaOS 6.5.4.x, ArubaOS 8.7.x.x, ArubaOS 8.8.x.x, ArubaOS 8.9.x.x ແລະ SD-WAN 8.6.0.4-2.2.x.x ທ່ານສາມາດບັນເທົາບັນຫາໄດ້ດ້ວຍການເປີດໂໝດ ‘Enhanced PAPI Security’ ໂດຍບໍ່ໃຊ້ຄີ (Key) ດັ້ງເດີມ ແຕ່ການແກ້ໄຂບັນຫາແບບນີ້ ຍັງບໍ່ສາມາດແກ້ໄຂຊ່ອງໂຫວ່ທີ່ມີຄວາມຮຸນແຮງສູງອີກ 15 ລາຍການ, ສາມາດຕິດຕາມໄດ້ທີ່ Advisory
ເອກະສານອ້າງອີງ:
Meesaisak 10 March 2023 1396 reads
Print
ມີການອອກແພັດແກ້ໄຂ (Patch) ຊ່ອງໂຫວ່ສຳຄັນເທິງ ArubaOS 6 ລາຍການ ກະທົບກັບ Aruba Mobility Conductor, Aruba Mobility Controllers, Aruba-managed WLAN Gateways ແລະ SD-WAN Gateways ຊຶ່ງໃຜທີ່ໃຊ້ເວີຊັ່ນເກົ່າ ຈຳເປັນຕ້ອງຫາວິທີບັນເທົາບັນຫາ.
Credit: Pavel Ignatov/ShutterStock
ຊ່ອງໂຫວ່ຖືກຄົ້ນພົບໂດຍ Erik de Jong ທີ່ສົ່ງມາຜ່ານໂຄງການຫາບັ໊ກ (Bug) ຂອງບໍລິສັດ ຊຶ່ງຊ່ອງໂຫວ່ເກີດຂຶ້ນກັບໂປຣໂຕຄອລ (Protocol) PAPI ໃຊ້ເພື່ອການບໍລິຫານຈັດການ ປະກອບດ້ວຍລາຍການດັ່ງນີ້:
- ຊ່ອງໂຫວ່ Command Injection ປະກອບດ້ວຍ CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 ແລະCVE-2023-22750 ຊຶ່ງຄົນຮ້າຍພາຍນອກສາມາດສົ່ງແພັກເກດ (Packet) ທີ່ສ້າງຂຶ້ນພິເສດເຂົ້າໄປທີ່ UDP 8211 (PAPI) ເພື່ອເຮັດໃຫ້ເກີດການ Run ໂຄ້ດ (Code) ດ້ວຍສິດທິລະດັບສູງໄດ້ ເທິງ ArubaOS;
- ຊ່ອງໂຫວ່stack-based buffer overflow ປະກອບດ້ວຍ CVE-2023-22751 ແລະ CVE-2023-22752 ຊຶ່ງຄົນຮ້າຍສາມາດສົ່ງແພັກເກດທີ່ສ້າງຂຶ້ນພິເສດເຂົ້າໄປທີ່ UDP 8211 (PAPI) ເພື່ອເຮັດໃຫ້ເກີດການ Run ໂຄ້ດ ດ້ວຍສິດທິລະດັບສູງໄດ້ ເທິງ ArubaOS.
ສຳລັບຜູ້ທີ່ໄດ້ຮັບຜົນກະທົບຄື: ArubaOS 8.6.0.19 ແລະ ເວີຊັ່ນຕ່ຳກວ່າ, ArubaOS 8.10.0.4 ແລະ ເວີຊັ່ນຕ່ຳກວ່າ, ArubaOS 10.3.1.0 ແລະ ເວີຊັນຕ່ຳກວ່າ ແລະ SD-WAN ເວີຊັ່ນທີ່ຕ່ຳກວ່າຈົນເຖິງ 8.7.0.0-2.3.0.8.
ການແພັດແກ້ໄຂເກີດຂຶ້ນໃນເວີຊັ່ນ:
- ArubaOS10.0.5 ແລະ ສູງກວ່າ;
- ArubaOS11.0.0ແລະ ສູງກວ່າ;
- ArubaOS 10.3.1.1ແລະ ສູງກວ່າ;
- SD-WAN 8.7.0.0-2.3.0.9ແລະ ສູງກວ່າ.
ສ່ວນໃຜທີ່ບໍ່ສາມາດແກ້ໄຂໄດ້ ຫຼື ອຸປະກອນໝົດກຳນົດການເບິ່ງແຍງແລ້ວ ເຊັ່ນ: ArubaOS 6.5.4.x, ArubaOS 8.7.x.x, ArubaOS 8.8.x.x, ArubaOS 8.9.x.x ແລະ SD-WAN 8.6.0.4-2.2.x.x ທ່ານສາມາດບັນເທົາບັນຫາໄດ້ດ້ວຍການເປີດໂໝດ ‘Enhanced PAPI Security’ ໂດຍບໍ່ໃຊ້ຄີ (Key) ດັ້ງເດີມ ແຕ່ການແກ້ໄຂບັນຫາແບບນີ້ ຍັງບໍ່ສາມາດແກ້ໄຂຊ່ອງໂຫວ່ທີ່ມີຄວາມຮຸນແຮງສູງອີກ 15 ລາຍການ, ສາມາດຕິດຕາມໄດ້ທີ່ Advisory
ເອກະສານອ້າງອີງ: