CVE-2023-28461
Array Networks AG/vxAG ArrayOS
2024-11-25
Array Networks AG and vxAG ArrayOS contain a missing authentication for critical function vulnerability that allows an attacker to read local files and execute code on the SSL VPN gateway.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-28461 представляет собой критическую уязвимость в ArrayOS (шлюзы AG и vxAG), связанную с отсутствием проверки подлинности для критически важных функций (Missing Authentication for Critical Function).
Уязвимость позволяет неавторизованному удаленному злоумышленнику получить доступ к внутренним API-интерфейсам устройства. Через эти интерфейсы атакующий может: 1. Читать произвольные локальные файлы в системе. 2. Выполнять произвольный код (RCE) на уровне SSL VPN шлюза.
Это дает полный контроль над устройством, позволяя перехватывать трафик пользователей, красть учетные данные и использовать шлюз как плацдарм для атаки на внутреннюю сеть организации.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки ArrayOS до версий, в которых данная проблема была исправлена производителем.
- Определите текущую версию ArrayOS в консоли управления или через CLI:
show version
- Установите исправление в зависимости от вашей ветки прошивки:
- Если вы используете ветку 9.4.0.x: обновитесь до версии 9.4.0.481 или выше.
-
Если вы используете ветку 10.3.0.x: обновитесь до версии 10.3.0.301 или выше.
-
Загрузите соответствующий пакет обновления с официального портала поддержки Array Networks и примените его через WebUI (System -> Update) или CLI:
system update <filename>
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
- Ограничьте доступ к интерфейсу управления (WebUI и SSH) только доверенными IP-адресами с помощью списков контроля доступа (ACL).
- Настройте правила на внешнем межсетевом экране (Firewall), чтобы блокировать доступ к портам управления шлюза из публичных сетей.
- Используйте функционал Packet Filter в ArrayOS для блокировки подозрительных запросов к административным путям:
access-list 100 deny tcp any any eq 443
(Примечание: Будьте осторожны, так как это может прервать работу легитимных VPN-сессий, если управление и VPN работают на одном порту).
- Проверьте системные логи на предмет аномальной активности и попыток доступа к файлам
/etc/passwdили системным бинарным файлам.
show log system