Skip to main content

Argitalpen data: 2022/05/04 

Garrantzia: Kritikoa 

Kaltetutako baliabideak:  

  • Aruba Switch Models:  

  • Aruba 5400R Series, 

  • Aruba 3810 Series, 

  • Aruba 2920 Series, 

  • Aruba 2930F Series, 

  • Aruba 2930M Series, 

  • Aruba 2530 Series, 

  • Aruba 2540 Series. 

  • Software bertsioak:  

  • ArubaOS-Switch 15.xx.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.01.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.02.xxxx, K.16.02.0033 eta lehenagoko bertsioak; 

  • ArubaOS-Switch 16.03.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.04.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.05.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.06.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.07.xxxx, bertsio guztiak; 

  • ArubaOS-Switch 16.08.xxxx, KB/WB/WC/YA/YB/YC.16.08.0024 eta lehenagoko bertsioak; 

  • ArubaOS-Switch 16.09.xxxx, KB/WB/WC/YA/YB/YC.16.09.0019 eta lehenagoko bertsioak; 

  • ArubaOS-Switch 16.10.xxxx, KB/WB/WC/YA/YB/YC.16.10.0019 eta lehenagoko bertsioak; 

  • ArubaOS-Switch 16.11.xxxx, KB/WB/WC/YA/YB/YC.16.11.0003 eta lehenagoko bertsioak. 

Azalpena:  

Armis-en ikerkuntza ekipoak memoria dinamikoan (heap) oinarritutako bufferraren gainezkatze erako hainbat ahultasun aurkitu ditu Arubaren zenbait gailutan. Horiek baliatuz urruneko erasotzaile batek kode arbitrarioa exekuta lezake kaltetutako gailuan. 

Konponbidea:  

  • Eguneratzea:  

  • ArubaOS-Switch 16.02.xxxx, K.16.02.0034 eta goragoko bertsiora; 

  • ArubaOS-Switch 16.08.xxxx, KB/WB/WC/YA/YB/YC.16.08.0025 eta goragoko bertsiora; 

  • ArubaOS-Switch 16.09.xxxx, KB/WB/WC/YA/YB/YC.16.09.0020 eta goragoko bertsiora; 

  • ArubaOS-Switch 16.10.xxxx, KB/WB/WC/YA/YB/YC.16.10.0020 eta goragoko bertsiora; 

  • ArubaOS-Switch 16.11.xxxx, KB/WB/WC/YA/YB/YC.16.11.0004 eta goragoko bertsiora. 

Gainerako produktuak laster eguneratuko dira. 

Xehetasuna:  

ArubaOS-Switch-en firmwarean eta Mocana liburutegi kriptografikoan dauden memoria dinamikoan (heap) oinarritutako bufferraren gainezkatze erako hainbat ahultasun baliatuz, urruneko erasotzaile batek kode arbitrarioa exekuta lezake kaltetutako gailuan. Ahultasun horiek baliatu ahal izateko beharrezkoa da kaltetutako switch baten interakzioa erasotzaile batek kontrolatutako RADIUS sarbideko erronka mezuen iturri batekin. Hori dela eta, ahultasun hauen baliatzea seguruenik gertatuko da eraso kate baten parte modura, bezeroak kontrolatutako azpiegituraren aldez aurretiko baliatzean oinarritzen dena. Ahultasun horietarako CVE-2022-23676 eta CVE-2022-23677 identifikatzaileak erabili dira.