【漏洞通告】HPE Aruba Networking多款交換機跨站腳本漏洞(CVE-2023-39266)

發布時間 2023-08-30


一、漏洞概述

CVE   ID

CVE-2023-39266

發現時間

2023-08-30

類    型

XSS

等    級

高危

攻擊向量

網絡

所需權限

攻擊復雜度

用戶交互

需要

PoC/EXP

已公開

在野利用

未發現

 

Aruba Networks(HPE旗下子公司)是一家美國企業移動網絡供應商,也是有線、無線和 SD-WAN 解決方案的全球領導品牌之一。

8月30日,啟明星辰VSRC監測到Aruba Networks發布安全公告,修復了其多款交換機型號中的一個跨站腳本漏洞(CVE-2023-39266),該漏洞的CVSSv3評分為8.3。

ArubaOS-Switch web管理界面中存在漏洞,如果存在某些配置選項,未經身份驗證的遠程威脅者可以對用戶界面執行存儲型XSS攻擊,成功利用該漏洞可能導致當受害者訪問包含惡意代碼的頁面時,在受害者的瀏覽器中執行任意腳本代碼,該漏洞已經公開披露。

此外,Aruba Networks還修復了ArubaOS-Switch拒絕服務漏洞(CVE-2023-39267,CVSSv3評分6.6),由于ArubaOS Switch的命令行界面中存在經過身份驗證的遠程代碼執行漏洞,成功利用該漏洞可能導致交換機拒絕服務;以及ArubaOS-Switch 中的一個內存損壞漏洞(CVE-2023-39268,CVSSv3評分4.5),可通過使其接收特制數據包導致未經身份驗證的遠程代碼執行,成功利用該漏洞可能導致以特權用戶身份在系統上執行任意代碼。


二、影響范圍

受影響的HPE Aruba Networking交換機型號:

Aruba 5400R 系列交換機

Aruba 3810 系列交換機

Aruba 2920 系列交換機

Aruba 2930F 系列交換機

Aruba 2930M 系列交換機

Aruba 2530 系列交換機

Aruba 2540 系列交換機

受影響的軟件分支版本:

ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0012 及以下版本。

ArubaOS-Switch 16.10.xxxx:KB/WC/YA/YB/YC.16.10.0025 及以下版本。

ArubaOS-Switch 16.10.xxxx:WB.16.10.23 及以下版本。

ArubaOS-Switch 16.09.xxxx:所有版本。

ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0026 及以下版本。

ArubaOS-Switch 16.07.xxxx:所有版本。

ArubaOS-Switch 16.06.xxxx:所有版本。

ArubaOS-Switch 16.05.xxxx:所有版本。

ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0026 及以下版本。

ArubaOS-Switch 16.03.xxxx:所有版本。

ArubaOS-Switch 16.02.xxxx:所有版本。

ArubaOS-Switch 16.01.xxxx:所有版本。

ArubaOS-Switch 15.xx.xxxx:15.16.0025 及以下版本。

  

三、安全措施

3.1 升級版本

目前這些漏洞已經修復,受影響用戶可升級到以下受支持版本:

ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0013 及更高版本。

ArubaOS-Switch 16.10.xxxx:WB.16.10.0024 及更高版本。

ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0027 及更高版本。

ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0027 及更高版本。

ArubaOS-Switch 15.xx.xxxx:A.15.16.0026 及更高版本。

下載鏈接:

https://www.arubanetworks.com/

3.2 臨時措施

1.針對CVE-2023-39266,可通過更改配置(例如在交換機上設置操作員密碼并強制使用 HTTPS)來防止漏洞攻擊。有關詳細信息,請參閱 ArubaOS-Switch 強化指南:

https://support.hpe.com/hpesc/public/docDisplay ?docId=a00056155en_us

此外,禁用 Web 管理界面可以防止此類攻擊。

2.為了最大限度地降低威脅者利用這些漏洞的可能性,HPE Aruba Networking建議將CLI和基于web的管理界面限制在專用的第2層網段/VLAN或由第3層及以上的防火墻策略控制。

 

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt

https://nvd.nist.gov/vuln/detail/CVE-2023-39266

https://cybir.com/2022/cve/layer7mattersatlayer2-coolhandluke/


四、版本信息

版本

日期

備注

V1.0

2023-08-30

首次發布

 


五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png