zurück zum Artikel

Sicherheitsupdates: Schadcode-Attacken auf Aruba-Switches möglich

Dennis Schirrmacher

(Bild: Photon photo/Shutterstock.com)

Verschiedene Switch-Modelle von Aruba sind verwundbar. Abgesicherte Ausgaben von ArubaOS schaffen Abhilfe.

Netzwerk-Admins sollten den Versionsstand ihrer Aruba-Switches kontrollieren. Mehrere Modelle sind für verschiedene Attacken anfällig. Es könnte zur Ausführung von Schadcode kommen. Sicherheitspatches sind verfügbar. Der Hersteller versichert, dass ihm derzeit keine Hinweise auf Attacken vorliegen.

Wie aus einer Warnmeldung hervorgeht [1], haben die Entwickler insgesamt drei Sicherheitslücken geschlossen. Am gefährlichsten gilt eine XSS-Schwachstelle (CVE-2023-39266 "hoch"). Aufgrund von Schwächen im Management-Interface können entfernte Angreifer ohne Anmeldung Schadcode dauerhaft auf Geräten platzieren, der beim Aufrufen durch einen Webbrowser ausgeführt wird.

Durch das erfolgreiche Ausnutzen der zweiten Lücke (CVE-2023-39267 "mittel") können entfernte Angreifer ohne Authentifizierung am Command-Line-Interface für eine DoS-Attacke ansetzen. Durch das Versenden von präparierten Anfragen können entfernte Angreifer ohne Authentifizierung an der dritten Schwachstelle (CVE-2023-39268 "mittel") ansetzen und Schadcode ausführen. So etwas führt in der Regle zur vollständigen Kompromittierung von Systemen. Warum die Lücke trotz der Auswirkungen nur mit dem Bedrohungsgrad mittel eingestuft ist, führen die Entwickler derzeit nicht aus.

Aruba gibt an, dass die folgenden Switch-Modelle von den Sicherheitslücken bedroht sind:

Die aufgelisteten Versionen bringen Sicherheitspatches mit:

Die Ausgabe 16.10.xxxx:KB/WC/YA/YB/YC bekommt kein Sicherheitsupdate und Admins müssen ein Upgrade durchführen. Über die Installation der Patches hinaus empfiehlt Aruba, die in diesem Fall verwundbaren Interfaces generell hinter einer Firewall abzuschotten, um unrechtmäßige Zugriffe zu verhindern.

(des [2])


URL dieses Artikels:
https://www.heise.de/-9290375

Links in diesem Artikel:
[1] https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
[2] mailto:des@heise.de