En este articulo vamos a compartir las vulnerabilidades encontradas por el grupo de investigación Armis sobre los switches de la marca Aruba
Las vulnerabilidades encontradas han sido las siguientes:
Se trata de la corrupción de la memoria del cliente Radius, el cliente verifica la información y responde con la verificación del intento de acceso, rechazo o desafío para obtener mas información.
El atacante puede provocar un desbordamiento de búfer con datos controlados por el mismo, por lo que puede dar acceso al secreto compartido de Radius.
Es un fallo en NanoSSL en varias interfaces.
Un usuario de un portal cautivo puede tomar el control del conmutador incluso antes de la autenticación, pudiendo interceptar la conexión Radius a través de un ataque, que obtenga RCE sobre el mismo sin interacción del usuario.
Las vulnerabilidades son denominadas Críticas, ya que el atacante puede provocar un desbordamiento de búfer basado en memoria dinámica en el firmware de ArubaOS-Switch mediante código remoto
Los modelos de Switch afectados son:
Versión de software afectada:
De momento para poder mitigar este problema, la empresa recomienda actualizar los modelos y software en caso de ser posible.
Los productos que no puedan actualizarse, se podrán actualizar próximamente.
Exploitables es una comunidad de ciberseguridad y tecnología nacida en Málaga. Queremos compartir conocimientos de manera desinteresada.