Meerdere kwetsbaarheden verholpen in Aruba networks producten
Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie | Kans | Schade | |||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Versie 1.01 | 10-11-2020 | NCSC-2016-0431 | |||||||||||||||||||||||||||||||||||
medium
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||
10-11-2020 |
medium
|
high
|
NCSC-2016-0431 [1.01] |
Signed-PGP → Text |
|||||||||||||||||||||||||||||||||
Kenmerken |
|
||||||||||||||||||||||||||||||||||||
Samenvatting |
Er zijn meerdere kwetsbaarheden ontdekt in diverse Aruba networks producten waaronder Instant en ArubaOS access points, het Airwave management platform en het PAPI-protocol dat deze systemen onderling gebruiken. Sommige kwetsbaarheden zijn verholpen, andere worden in een toekomstige update verholpen en voor weer andere wordt aangeraden de configuratierichtlijnen in de "Control Plane Security Best Practices"-handleiding te volgen. Zodra verdere software-updates beschikbaar zijn zal ook een update van deze advisory volgen. |
||||||||||||||||||||||||||||||||||||
Omschrijving |
Het merendeel van de kwetsbaarheden bevindt zich in het PAPI-protocol dat tussen de meeste Aruba networks producten wordt gebruikt. Dit geldt zowel voor de wireless controllers en de ArubaOS Access points als de Airwave management software en Instant Access points. Aruba gebruikt CVE-2016-2032 voor alle kwetsbaarheden in het Airwave management platform en CVE-2016-2031 voor alle verholpen Aruba Instant kwetsbaarheden. De kwetsbaarheden die relevant zijn voor de inschaling kunnen als volgt worden samengevat:
|
||||||||||||||||||||||||||||||||||||
Gevolgen |
Door de kwetsbaarheden te misbruiken kan een kwaadwillende op afstand administratieve commando`s uitvoeren, de controle over een verbinding met de administratieve webinterface overnemen door een cross-site-request forgery (XSRF) aanval, of een Denial-of-Service van het netwerk veroorzaken. Ook kan een kwaadwillende met administratieve toegang audit-logging omzeilen en willekeurige commando`s uitvoeren op het onderliggende besturingssysteem. |
||||||||||||||||||||||||||||||||||||
Bereik |
|
||||||||||||||||||||||||||||||||||||
Oplossingen |
Installeer op Instant Access Points versie 4.2.3.1 of 4.1.3.0 en Airwave 8.2.0. Volg verder de configuratie-instructies in de "Control Plane Security Best Practices" handleiding die is te vinden op [Link] Zwakheden in de PAPI-versleuteling en het vaste "support mode"-wachtwoord waarbij audit-logging omzeild kan worden zullen worden verholpen in de komende Instant firmware versie 4.3. Verder informatie over kwetsbaarheden is te vinden op de volgende webpagina's: ArubaOS [Link] Het Airwave management platform [Link] Het Aruba Instant platform [Link] SiemensSiemens stelt mitigerende maatregelen voor. Meer informatie kunt u vinden op [Link] |
||||||||||||||||||||||||||||||||||||
CVE’s | |||||||||||||||||||||||||||||||||||||
Kans |
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het doorsnee praktijkgeval kan worden misbruikt. De punten worden bij elkaar geteld.
|
||||||||||||||||||||||||||||||||||||
Schade |
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen voor de schade die bij een succesvolle aanval kan ontstaan. De hoogste inschaling bepaalt de totale kans op schade.
|
||||||||||||||||||||||||||||||||||||
Versie 1.01 | 10-11-2020 | NCSC-2016-0431 | |||||||||||||||||||||||||||||||||||
medium
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||
10-11-2020 |
medium
|
high
|
NCSC-2016-0431 [1.01] |
Signed-PGP → Text |
|||||||||||||||||||||||||||||||||
Update |
Siemens heeft informatie beschikbaar gesteld voor Scalance. |
||||||||||||||||||||||||||||||||||||
Versie 1.00 | 11-05-2016 | NCSC-2016-0431 | |||||||||||||||||||||||||||||||||||
medium
|
high
|
Signed-PGP → |
|||||||||||||||||||||||||||||||||||
11-05-2016 |
medium
|
high
|
NCSC-2016-0431 [1.00] |
Signed-PGP → Text |
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.