Multiples vulnérabilités dans Aruba

Date de publication :

ClearPass Policy Manager est un ensemble de logiciels qui vise à vérifier la conformité à la sécurité d’appareils qui se connectent à un réseau.

ClearPass OnGuard est un logiciel qui vérifie l’intégrité des appareils et évalue leurs règles de sécurité avant de les autoriser à rejoindre un réseau.

CVE-2022-23692,CVE-2022-23695 et CVE-2022-23694[Score CVSS v3.1: 8.8]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant authentifié, en envoyant des requêtes SQL spécifiquement forgées, d’ajouter, de modifier ou de supprimer des informations dans la base de données.

CVE-2022-23685[Score CVSS v3.1:8.1]
Une protection insuffisante dans l’interface de gestion web permet à un attaquant, en persuadant une victime à visiter un site web spécifiquement forgé, de mener des attaques CSRF, de web cache poisoning ou d’autres actions malveillantes.

CVE-2022-37877[Score CVSS v3.1:7.3]
Une vulnérabilité dans le logiciel macOs ClearPass OnGuard permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges root.

CVE-2022-37878,CVE-2022-37879,CVE-2022-37880,CVE-2022-37881,CVE-2022-37882 et CVE-2022-37883[Score CVSS v3.1: 7.2]
Une protection insuffisante dans le ClearPass Policy Manager permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’injecter et d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Modification de données
  • Exécution de code
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 8.8

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

CWE-352: Cross-Site Request Forgery (CSRF)

CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

CWE-264: Permissions, Privileges, and Access Controls

Détails sur l’exploitation

Pour les CVE-2022-23692, CVE-2022-23695 et CVE-2022-23694

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-23685

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-37877

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-37878, CVE-2022-37879, CVE-2022-37880, CVE-2022-37881, CVE-2022-37882 et CVE-2022-37883

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • ClearPass Policy Manager 6.9.11 et les versions 6.9.x inférieures
  • ClearPass Policy Manager 6.10.6 et les versions 6.10.x inférieures

Solutions ou recommandations

  • Mettre à jour ClearPass Policy Manager vers les versions 6.9.12 ou 6.10.7.

  • Pour limiter le risque d’une attaque, Aruba recommande de limiter la CLI et l’interface de gestion web à un réseau ou un vlan dédié.

  • Plus d’informations ici.