Tags:
Node Thumbnail

Project Zero ของกูเกิลรายงานช่องโหว่ใน ArubaOS, AirWave Management Platform (AMP), และ Aruba Instant โดยช่องโหว่ร้ายแรงเช่น ข้อมูลจาก Access Point ไปยัง AMP จะถูกตรวจสอบความถูกต้องด้วยแฮช MD5 ที่ใช้ตัวข้อมูลต่อเข้ากับ token ลับ อย่างไรก็ดี token นี้ถูกฮาร์ดโค้ดในระบบและหาออกมาได้ไม่ยาก

อีกช่องโหว่คือใน Access Point มีบัญชี "support" และ "arubasecretadmin" ฝังอยู่ในเครื่อง ทั้งสองบัญชีมีสิทธิ์ในระดับสูง สำหรับบัญชี "support" รหัสผ่านถูกฝังเอาไว้เหมือนกันทุกเครื่องแม้ตอนนี้ยังไม่สามารถถอดรหัสออกมาได้แต่รายงานก็ระบุว่ากระบวนการถอดรหัสน่าจะไม่ยากนัก

ช่องโหว่อื่นๆ เช่น บาง URL ไม่ตรวจสอบอินพุตทำให้ส่ง URL เพื่อรันโค้ดได้, กระบวนการอัพเดตเฟิร์มแวร์ไม่ตรวจสอบใบรับรอง HTTPS ขณะที่ดาวน์โหลดเฟิร์มแวร์

รวมรายงานทั้งหมดมีช่องโหว่ 26 รายการ ทาง Project Zero รายงานไปยัง Aruba ตั้งแต่เดือนมกราคมที่ผ่านมา และทาง Aruba ขอขยายเส้นตายการออกแพตช์ไปอีก 14 วัน ทางกูเกิลจึงยืดเวลาให้จนถึงวันที่ 6 พฤษภาคมที่ผ่านมา และทาง Aruba ปล่อยอัพเดตมาตั้งแต่วันที่ 3 พฤษภาคมที่ผ่านมา

ที่มา - Seclist: Full Disclosure

Get latest news from Blognone