Aruba ArubaOS 代码执行漏洞(CVE-2023-22752)

CVE编号

CVE-2023-22752

利用情况

暂无

补丁情况

N/A

披露时间

2023-03-01
漏洞描述
Aruba ArubaOS 存在基于堆栈的缓冲区溢出漏洞,通过将特制数据包发送到 PAPI(Aruba 网络接入点管理协议)UDP 端口 (8211),可能导致未经身份验证的远程代码执行。成功利用这些漏洞导致能够在底层操作系统上以特权用户身份执行任意代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 arubanetworks sd-wan * From
(including)
8.7.0.0-2.3.0.0
Up to
(including)
8.7.0.0-2.3.0.8
运行在以下环境
系统 arubanetworks arubaos * From
(including)
10.3.0.0
Up to
(including)
10.3.1.0
运行在以下环境
系统 arubanetworks arubaos * From
(including)
8.10.0.0
Up to
(including)
8.10.0.4
运行在以下环境
系统 arubanetworks arubaos * From
(including)
8.6.0.0
Up to
(including)
8.6.0.19
CVSS3评分
9.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-120 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
CWE-787 跨界内存写
阿里云安全产品覆盖情况