Alert!

Vier LĂĽcken in HPE Aruba Networking ClearPass Policy Manager geschlossen

Stimmen die Voraussetzungen, können Angreifer Schadcode über Schwachstellen in HPEs Zugangsmanagementlösung ausführen.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Computer zeigt Windows-Logo an, Server drum herum brennen, qualmende Viren attackieren alles

Updates sind verfĂĽgbar.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 1 Min.

In aktuellen Versionen von HPE Aruba Networking ClearPass Policy Manager haben die Entwickler insgesamt vier Sicherheitslücken geschlossen. Im schlimmsten Fall können Angreifer eigenen Code ausführen und Systeme kompromittieren.

Admins verwalten damit Zugriffe in Netzwerken. Bekommt ein Angreifer an dieser Stelle einen Fuß in die Tür, kann das schwerwiegende Folgen haben. Wie aus einer Warnmeldung hervorgeht, sind Schadcode-Attacken aber nicht ohne Weiteres möglich.

Damit das klappt, müssen Angreifer bereits authentifiziert sein. Ist das gegeben, können sie aus der Ferne an zwei Schwachstellen (CVE-2024-51771 "hoch", CVE-2024-51772 "hoch") im webbasierten Management-Interface ansetzen. Über einen nicht näher beschriebenen Weg können sie dann eigene Befehle im zugrundeliegenden Betriebssystem ausführen.

Darüber hinaus sind noch Stored-XSS-Attacken (CVE-2024-51773 "mittel") und Command-Injection-Angriffe (CVE-2024-53672 "mittel") möglich.

Die Entwickler versichern, die Lücken ab den Versionen 6.11.10 und 6.12.3 geschlossen zu haben. Zurzeit gibt es noch keine Berichte über Attacken. Dennoch sollten Admins die Sicherheitsupdates in Bälde installieren.

Leider führt HPE derzeit nicht aus, an welchen Parametern Admins bereits kompromittierte Systeme erkennen können.

(des)