Aerohive HiveOS contains a denial of service vulnerability in the NetConfig UI that allows unauthenticated attackers to render the web interface unusable. Attackers can send a crafted HTTP request to the action.php5 script with specific parameters to trigger a 5-minute service disruption.
Aerohive HiveOS contains an unauthenticated denial of service vulnerability in its NetConfig UI that allows remote attackers to render the web management interface unusable for 5 minutes by sending crafted HTTP requests to action.php5. The vulnerability stems from improper resource allocation (CWE-770) and carries a CVSS score of 7.5, enabling attackers to disrupt network management operations without authentication.
تؤثر هذه الثغرة الأمنية على واجهة NetConfig في نظام Aerohive HiveOS حيث يمكن للمهاجمين غير المصرح لهم استغلال نقطة ضعف في معالجة الموارد لتعطيل واجهة الإدارة. يتم ذلك عبر إرسال طلبات HTTP مُعدّة بشكل خاص إلى السكريبت action.php5 مع معاملات محددة تؤدي إلى استنزاف الموارد وتعطيل الخدمة لمدة خمس دقائق. تُصنف الثغرة ضمن CWE-770 المتعلق بالتخصيص غير المحدود للموارد، مما يشكل خطراً على استمرارية عمليات إدارة الشبكات اللاسلكية في المؤسسات. عدم الحاجة للمصادقة يجعل هذه الثغرة سهلة الاستغلال ويزيد من خطورتها على البنية التحتية الحيوية.
يحتوي نظام Aerohive HiveOS على ثغرة حجب خدمة غير مصادق عليها في واجهة NetConfig تسمح للمهاجمين عن بُعد بجعل واجهة الإدارة عبر الويب غير قابلة للاستخدام لمدة 5 دقائق عبر إرسال طلبات HTTP مصممة خصيصاً إلى action.php5. تنبع الثغرة من التخصيص غير السليم للموارد (CWE-770) وتحمل درجة خطورة 7.5 على مقياس CVSS، مما يمكّن المهاجمين من تعطيل عمليات إدارة الشبكة دون مصادقة.
1. Immediately implement network segmentation to restrict access to the NetConfig UI management interface to authorized administrator networks only, using firewall rules and access control lists
2. Deploy web application firewall (WAF) rules to detect and block malicious requests targeting action.php5 with anomalous parameters, and enable rate limiting on management interfaces
3. Establish continuous monitoring for repeated access attempts to the NetConfig UI and implement automated alerting for potential DoS attacks, while coordinating with Aerohive/Extreme Networks for security patches
1. تنفيذ تجزئة الشبكة فوراً لتقييد الوصول إلى واجهة إدارة NetConfig للشبكات الإدارية المصرح لها فقط، باستخدام قواعد جدار الحماية وقوائم التحكم بالوصول
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر الطلبات الضارة المستهدفة لـ action.php5 مع معاملات شاذة، وتفعيل تقييد المعدل على واجهات الإدارة
3. إنشاء مراقبة مستمرة لمحاولات الوصول المتكررة إلى واجهة NetConfig وتطبيق تنبيهات آلية لهجمات حجب الخدمة المحتملة، مع التنسيق مع Aerohive/Extreme Networks للحصول على تحديثات أمنية