Uppdaterad | Publicerad
Kritiska sårbarheter i Aruba ClearPass
Aruba har släppt säkerhetsrättningar till sin lösning för nätverksåtkomstkontroll, ClearPass.[1]
Det är ett antal olika sårbarheter som åtgärdas, en innebär till exempel att inaktiverade admin-konton utnyttjas till att läsa/skriva mot ClearPass API.
En annan av dessa sårbarheter når 10.0 på den 10-gradiga CVSS-skalan och benämns "Authentication bypass leads to complete cluster compromise" [CVE-2018-7067]. Där en obehörig kan få tillgång till hela ClearPass via ett API-anrop.
Sårbara versioner
ClearPass 6.7.x före 6.7.6
ClearPass 6.6.10 eller tidigare
Rekommendation
CERT-SE rekommenderar att snarast möjligt uppgradera till åtgärdad version enligt Arubas instruktioner.
Vi vill också påminna om vikten av att den här typen av managementprodukter sitter på ett separat nätverk i IT-miljön och att åtkomsten till dem är kontrollerad med till exempel brandväggsregler. Det minskar möjligheten att en obehörig kan utnyttja sårbarheter i dem betydligt.
Källor
[1]https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-007.txt