Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Nu finns två jobbannonser ute: it-säkerhetsspecialist och junior systemadministratör.

Uppdaterad | Publicerad - Sårbarhet, Aruba, Clearpass

Kritiska sårbarheter i Aruba ClearPass

Aruba har släppt säkerhetsrättningar till sin lösning för nätverksåtkomstkontroll, ClearPass.[1]
Det är ett antal olika sårbarheter som åtgärdas, en innebär till exempel att inaktiverade admin-konton utnyttjas till att läsa/skriva mot ClearPass API.

En annan av dessa sårbarheter når 10.0 på den 10-gradiga CVSS-skalan och benämns "Authentication bypass leads to complete cluster compromise" [CVE-2018-7067]. Där en obehörig kan få tillgång till hela ClearPass via ett API-anrop.

Sårbara versioner

ClearPass 6.7.x före 6.7.6
ClearPass 6.6.10 eller tidigare

Rekommendation

CERT-SE rekommenderar att snarast möjligt uppgradera till åtgärdad version enligt Arubas instruktioner.

Vi vill också påminna om vikten av att den här typen av managementprodukter sitter på ett separat nätverk i IT-miljön och att åtkomsten till dem är kontrollerad med till exempel brandväggsregler. Det minskar möjligheten att en obehörig kan utnyttja sårbarheter i dem betydligt.

Källor

[1]https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-007.txt