CVE-2023-28461

Array Networks AG/vxAG ArrayOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-11-25

Официальное описание

Array Networks AG and vxAG ArrayOS contain a missing authentication for critical function vulnerability that allows an attacker to read local files and execute code on the SSL VPN gateway.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-28461 представляет собой критическую уязвимость в ArrayOS (шлюзы AG и vxAG), связанную с отсутствием проверки подлинности для критически важных функций (Missing Authentication for Critical Function).

Уязвимость позволяет неавторизованному удаленному злоумышленнику получить доступ к внутренним API-интерфейсам устройства. Через эти интерфейсы атакующий может: 1. Читать произвольные локальные файлы в системе. 2. Выполнять произвольный код (RCE) на уровне SSL VPN шлюза.

Это дает полный контроль над устройством, позволяя перехватывать трафик пользователей, красть учетные данные и использовать шлюз как плацдарм для атаки на внутреннюю сеть организации.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление прошивки ArrayOS до версий, в которых данная проблема была исправлена производителем.

  1. Определите текущую версию ArrayOS в консоли управления или через CLI:
show version

  1. Установите исправление в зависимости от вашей ветки прошивки:
  2. Если вы используете ветку 9.4.0.x: обновитесь до версии 9.4.0.481 или выше.
  3. Если вы используете ветку 10.3.0.x: обновитесь до версии 10.3.0.301 или выше.

  4. Загрузите соответствующий пакет обновления с официального портала поддержки Array Networks и примените его через WebUI (System -> Update) или CLI:

system update <filename>

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте доступ к интерфейсу управления (WebUI и SSH) только доверенными IP-адресами с помощью списков контроля доступа (ACL).
  2. Настройте правила на внешнем межсетевом экране (Firewall), чтобы блокировать доступ к портам управления шлюза из публичных сетей.
  3. Используйте функционал Packet Filter в ArrayOS для блокировки подозрительных запросов к административным путям:
access-list 100 deny tcp any any eq 443

(Примечание: Будьте осторожны, так как это может прервать работу легитимных VPN-сессий, если управление и VPN работают на одном порту).

  1. Проверьте системные логи на предмет аномальной активности и попыток доступа к файлам /etc/passwd или системным бинарным файлам.
show log system