L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE ArubaOS

bulletin de vulnérabilité CVE-2013-2290

ArubaOS : Cross Site Scripting de WebUI

Synthèse de la vulnérabilité

Un attaquant peut utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/03/2013.
Références : aid-042213, BID-58579, CVE-2013-2290, VIGILANCE-VUL-12543.

Description de la vulnérabilité

Un point d'accès Wi-Fi diffuse son SSID (Service Set Identifier).

Le tableau de bord de ArubaOS WebUI liste les SSID. Cependant, les SSID récoltés ne sont pas filtrés avant d'être insérés dans la page HTML générée.

Un attaquant peut donc utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 11461

ArubaOS : contournement de 802.1X via Local Termination

Synthèse de la vulnérabilité

Lorsque EAP-TLS 802.1X utilise le mode Local Termination, un attaquant peut contourner l'authentification et accéder au service.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/03/2012.
Références : BID-52656, VIGILANCE-VUL-11461.

Description de la vulnérabilité

L'authentification 802.1X est basée sur le protocole EAP (Extensible Authentication Protocol), et utilise normalement un serveur d'authentification comme RADIUS. Le mode Local Termination permet de ne pas utiliser de serveur d'authentification.

Lorsque EAP-TLS 802.1X utilise le mode Local Termination, un attaquant peut contourner l'authentification et accéder au service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 11460

ArubaOS : injection de commande via Aruba Remote Access Point Diagnostic

Synthèse de la vulnérabilité

Un attaquant non authentifié peut injecter des commandes via l'interface web Aruba Remote Access Point Diagnostic, qui sont exécutées avec les privilèges root.
Produits concernés : ArubaOS.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/03/2012.
Références : BID-52570, VIGILANCE-VUL-11460.

Description de la vulnérabilité

L'interface web Aruba Remote Access Point Diagnostic permet à l'administrateur d'exécuter des commandes de diagnostic.

Cependant, les paramètres saisis dans le formulaire web ne sont pas filtrés avant d'être insérés dans des commandes shell.

Un attaquant non authentifié peut donc injecter des commandes via l'interface web Aruba Remote Access Point Diagnostic, qui sont exécutées avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 10819

ArubaOS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Aruba OS, afin de provoquer un Cross Site Scripting, ou de rediriger les utilisateurs de Captive Portal.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/07/2011.
Références : 070611, BID-48614, VIGILANCE-VUL-10819.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Aruba OS.

Un attaquant peut activer un point d'accès avec un SSID contenant du code JavaScript. Lorsque l'administrateur se connectera sur l'interface WebUI, et consultera la page listant les points d'accès découverts, le code JavaScript s'exécutera dans son navigateur web. [grav:2/4]

La fonctionnalité Captive Portal permet de rediriger les utilisateurs authentifiés vers une page web personnalisée. Cependant, un attaquant peut employer une vulnérabilité de type HTTP Response Splitting, afin de rediriger les victimes (qui cliquent sur un lien illicite) vers une autre page. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités de Aruba OS, afin de provoquer un Cross Site Scripting, ou de rediriger les utilisateurs de Captive Portal.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 10322

Aruba Mobility Controller : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Aruba Mobility Controller, afin de mener un déni de service ou de contourner l'authentification.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/02/2011.
Références : 013111, BID-46092, BID-46094, VIGILANCE-VUL-10322.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Aruba Mobility Controller.

Un client peut envoyer une trame 802.11 Probe Request illicite, afin de redémarrer le point d'accès Aruba. Cette trame peut être envoyée avant la mise en place d'une Security Association. [grav:2/4; BID-46092]

Lorsque la terminaison EAP-TLS Dot1X est activée (aaa authentication dot1x ... termination enable, termination eap-type eap-tls) sur un WLAN, un attaquant peut accéder au réseau sans authentification. [grav:2/4; BID-46094]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 9127

ArubaOS : déni de service via 802.11 Association Request

Synthèse de la vulnérabilité

Un attaquant peut envoyer une trame 802.11 Association Request malformée, afin de redémarrer ArubaOS.
Produits concernés : ArubaOS.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/10/2009.
Références : AID-102609, BID-36832, VIGILANCE-VUL-9127.

Description de la vulnérabilité

Le protocole 802.11 (Wi-Fi) utilise différentes trames de type Management :
 - Association Request (0) : négociation des paramètres, avant toute authentification
 - Beacon (8) : envoi périodique du SSID
 - Authentication (11)
 - etc.

Lorsqu'un point d'accès ArubaOS reçoit une trame Association Request malformée, il redémarre.

Un attaquant peut donc envoyer une trame 802.11 Association Request malformée, afin de provoquer un déni de service temporaire.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 8671

Aruba Mobility Controller : accès via SSH

Synthèse de la vulnérabilité

Lorsque l'authentification SSH par clé publique/privée est activée dans Aruba Mobility Controller, une vulnérabilité permet de la contourner.
Produits concernés : ArubaOS.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2009.
Références : AID-42309, BID-34711, VIGILANCE-VUL-8671.

Description de la vulnérabilité

L'administrateur peut accéder à Aruba Mobility Controller via SSH en utilisant différentes méthodes d'authentification :
 - login et mot de passe (par défaut)
 - clé publique/privée
 - etc.

Lorsque l'authentification par clé publique/privée est activée, une vulnérabilité permet de la contourner.

Un attaquant peut donc se loguer sur Aruba Mobility Controller via SSH.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-5563

ArubaOS : déni de service via EAP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une trame EAP illicite afin de mener un déni de service dans Aruba Mobility Controller.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2008.
Références : AID-12808, BID-32694, CVE-2008-5563, VIGILANCE-VUL-8298.

Description de la vulnérabilité

Le protocole EAP (Extensible Authentication Protocol) est utilisé lors de l'authentification classique ou sans fil (802.11 avec WPA et WPA2 Enterprise).

Lorsque Aruba Mobility Controller reçoit une trame EAP illicite, le processus courant se stoppe.

Un nouveau processus est automatiquement redémarré, donc le déni de service est temporaire.

Un attaquant peut ainsi envoyer une trame EAP illicite afin de mener un déni de service dans Aruba Mobility Controller.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE ArubaOS :