Angreifer können WLAN-Gateways von Aruba übernehmen Schwachstellen in verschiedenen Gateways von Aruba gefunden

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten.

Aruba-WLAN-Geräte sind von einer Schwachstelle betroffen, die durch die Updates im März geschlossen werden. Alte Geräte erhalten aber teilweise keine Updates mehr, hier hilft ein Workaround.(Bild:  Sikov - stock.adobe.com)
Aruba-WLAN-Geräte sind von einer Schwachstelle betroffen, die durch die Updates im März geschlossen werden. Alte Geräte erhalten aber teilweise keine Updates mehr, hier hilft ein Workaround.
(Bild: Sikov - stock.adobe.com)

Derzeit gibt es verschiedene Schwachstellen in zahlreichen Geräten von Aruba. Betroffen sind:

  • Mobility Conductor (ehemals Mobility Master)
  • Mobility Controllers
  • WLAN Gateways und SD-WAN Gateways

Durch die Schwachstellen können Angreifer die Geräte kompromittieren. Dabei ist keine Authentifizierung notwendig. Aruba stellt bereits Updates zur Verfügung. Die Schwachstellen sind vor allem auf ArubaOS konzentriert, dem Betriebssystem der Aruba-Geräte. Die Lücken betreffen auch Geräte, die nicht mehr im Support sind. Diese werden aktuell nicht geschlossen. Ältere Geräte bleiben daher weiter angreifbar. Haben Unternehmen die Geräte bereits mit dem März-Update aktualisiert, sollten auch diese Lücken geschlossen sein. Eine Überprüfung macht aber in jedem Fall Sinn.

Angreifer können ohne Authentifizierung den UDP-Port nutzen

Die Lücken CVE-2024-26304, CVE-2024-33511, CVE-2024-33512 betreffen das Access-Point-Management-Protokoll PAPI. Hier können Angreifer ohne Authentifizierung Angriffe über den UDP-Port 8211 vornehmen. Durch den daraus resultierenden Buffer Overflow können die Angreifer danach Schadcode auf den Systemen ausführen. Betroffen sind Dienste wie der Utility Daemon, der L2/L3 Management Service und der Automatic Reporting Service.

Ab folgenden Versionen sind die Lücken geschlossen:

  • ArubaOS 8.10.x.x: 8.10.0.11
  • ArubaOS 8.11.x.x: 8.11.2.2
  • ArubaOS 10.4.x.x: 10.4.1.1
  • ArubaOS 10.5.x.x: 10.5.1.1
  • ArubaOS 10.6.x.x: 10.6.0.0

Ältere Versionen erhalten keine Updates mehr. Hier sollten Unternehmen die Geräte möglichst schnell austauschen. Admins können aber auch das Enhanced PAPI Security aktivieren, um Exploits zu verhindern.

(ID:50024899)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung