Sicherheitslücken in Arubas Clearpass Policy Manager entdeckt: Maßnahmen zur Behebung und Schutz des Netzwerks nötig
Mehrere Sicherheitslücken wurden in der Security-Software Clearpass Policy Manager von Aruba entdeckt, einer Marke von HPE. Diese Schwachstellen ermöglichen es potenziellen Angreifern, Schadcode einzuschleusen und auszuführen. Um diese Sicherheitslücken zu beheben, wurde eine aktualisierte Version der Software entwickelt.
Der Aruba Clearpass Policy Manager hat das Ziel, die Sicherheit von Netzwerken durch die Implementierung von Zero Trust zu gewährleisten. Dies bedeutet, dass die Zugriffsrechte für Mitarbeiter und Gäste, die sich mit dem Unternehmensnetzwerk verbinden, so minimal wie möglich konfiguriert werden. Dadurch wird das Risiko von Angriffen reduziert.
Aruba hat eine Sicherheitsmeldung veröffentlicht, die auf mehrere Sicherheitslücken in der Software hinweist, von denen einige als kritisch eingestuft wurden. Eine der entdeckten Schwachstellen betrifft den mitgelieferten Apache Struts-Server und ermöglicht es Angreifern, Befehle einzuschleusen. Diese Schwachstelle wurde als CVE-2023-50164 klassifiziert und hat ein kritisches Risiko mit einem CVSS-Wert von 9.8.
Des Weiteren wurden fünf Sicherheitslücken in der webbasierten Verwaltungsoberfläche gefunden. Diese ermöglichen es angemeldeten Angreifern, beliebige Befehle als coderoot/code-Nutzer an das Betriebssystem des Hostsystems weiterzuleiten. Dadurch kann das System vollständig kompromittiert werden. Diese Schwachstellen wurden als CVE-2024-26294, CVE-2024-26295, CVE-2024-26296, CVE-2024-26297 und CVE-2024-26298 klassifiziert und haben alle ein hohes Risiko mit einem CVSS-Wert von 7.2.
Zusätzlich gibt es Cross-Site-Scripting-Schwachstellen im Gäste- und Admin-Webinterface, die als CVE-2024-26299 und CVE-2024-26300 klassifiziert wurden. Diese Schwachstellen haben ein mittleres Risiko mit einem CVSS-Wert von 6.6. Weiterhin wurden Schwachstellen entdeckt, die einen Informationsabfluss ermöglichen. Diese wurden als CVE-2024-26301 und CVE-2024-26302 klassifiziert und haben beide ein mittleres Risiko mit CVSS-Werten von 6.5 und 4.8.
Die genannten Schwachstellen betreffen die Versionen ClearPass Policy Manager 6.12.0, 6.11.6, 6.10.8 Hotfix Q4 2023 sowie 6.9.13 Hotfix Q4 2023 und ältere Versionen. Sogar Systeme, die ihr Lebensende erreicht haben, sind von den Auswirkungen betroffen. Die Sicherheitslücken können durch ein Update auf ClearPass Policy Manager 6.12.1, 6.11.7, 6.10.8 Hotfix Patch 8 Q1 2024 sowie 6.9.13 Hotfix Patch 7 Q1 2024 oder neuere Versionen behoben werden.
Zusätzlich empfiehlt HPE Aruba, den Zugriff auf die webbasierte Verwaltungsoberfläche auf ein dediziertes Layer-2-Netzwerksegment/VLAN zu beschränken oder Firewall-Richtlinien für Layer 3 und höher einzusetzen. Dadurch wird verhindert, dass Angreifer die Schwachstellen leicht ausnutzen können.
Es ist anzumerken, dass dies nicht das erste Mal ist, dass Aruba mit Sicherheitslücken konfrontiert ist. Im November letzten Jahres veröffentlichte der Hersteller Sicherheitsupdates für seine Access Points, um diese vor Bedrohungen zu schützen. Es ist wichtig, dass Unternehmen solche Sicherheitslücken ernst nehmen und die empfohlenen Maßnahmen ergreifen, um ihre Netzwerke zu schützen.
Schlagwörter: CVSS + Aruba Clearpass + Hotfix
Wie bewerten Sie den Schreibstil des Artikels?