Aruba Networks 最近发布了对六个关键安全漏洞的修复,这些漏洞影响到多种 Aruba 管理的 WLAN 网关和 SD-WAN 网关,以及 Aruba 移动控制器和 Aruba 移动控制器。如 报道,具有 ArubaOS权限的攻击者可以利用这些命令注入漏洞(CVE-2023-22747、CVE-2023-22748、CVE-2023-22749 和 CVE-2023-22750)来执行任意代码。此外,利用栈溢出漏洞(CVE-2023-22751 和 CVE-2023-22752)也可以实现任意代码的执行。
以下版本的用户需要尽快应用升级的软件以防止潜在的攻击: - ArubaOS 8.6.0.19 及以下版本 - ArubaOS 8.10.0.4及以下版本 - ArubaOS 10.3.1.0 及以下版本 - SD-WAN 8.7.0.0-2.3.0.8 及以下版本
此外,对那些已达到生命周期结束的 ArubaOS 和 SD-WAN 版本的用户,也建议进行立即的软件升级。Aruba Networks还指出,他们这次更新修复了 15 个高严重性和 8 个中严重性的其他漏洞,同时也确认这些已修复的漏洞尚未被积极利用。
漏洞编号 | 漏洞类型 | 风险程度 | 受影响版本 |
---|---|---|---|
CVE-2023-22747 | 命令注入 | 关键 | ArubaOS 8.6.0.19 及以下 |
CVE-2023-22748 | 命令注入 | 关键 | ArubaOS 8.10.0.4 及以下 |
CVE-2023-22749 | 命令注入 | 关键 | ArubaOS 10.3.1.0 及以下 |
CVE-2023-22750 | 命令注入 | 关键 | SD-WAN 8.7.0.0-2.3.0.8 及以下 |
CVE-2023-22751 | 栈溢出 | 关键 | 上述所有版本 |
CVE-2023-22752 | 栈溢出 | 关键 | 上述所有版本 |
建议用户及时关注安全补丁更新,以确保网络设备的安全性。如需详细信息,可以查阅 。
Leave a Reply