Aruba OS hitelesítési sérülékenysége

CH azonosító

CH-13686

Angol cím

ARUBA OS 6.3.1.19 ON RAP-3 BACKDOOR WEAK AUTHENTICATION

Felfedezés dátuma

2016.11.06.

Súlyosság

Közepes

Érintett rendszerek

Aruba Networks
ArubaOS

Érintett verziók

Aruba OS 6.3.1.19

Összefoglaló

Az Aruba OS sérülékenysége vált ismertté, amelyet kihasználva a rosszindulatú helyi felhasználó kiterjesztett jogosultságokat szerezhet.

Leírás

Az Aruba OS parancsértelmezője korlátozza a root felhasználó jogait mindaddig, amíg az “enable” parancsot ki nem adják a megfelelő jelszó kíséretében. Ez a védelem egy nem dokumentált billentyűkombinációval megkerülhető, ami tulajdonképpen egy hátsó kaput biztosít a rendszerbe. A speciális billentyűkombináció használatakor a shell a következő üzenetet adja: “Switching to Full Access”.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A gyártó az ARUBA OS legújabb változatára történő frissítést javasolja, amelyben a hardver konzol letiltható.


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »