Array Networks AG and vxAG ArrayOS Missing Authentication for Critical Function Vulnerability — Array Networks AG and vxAG ArrayOS contain a missing authentication for critical function vulnerability that allows an attacker to read local files and execute code on the SSL VPN gateway.
CVE-2023-28461 is a critical authentication bypass vulnerability in Array Networks AG/vxAG ArrayOS SSL VPN gateways (CVSS 9.0) that allows unauthenticated attackers to read local files and execute arbitrary code. With public exploits available, this poses an immediate threat to organizations using these VPN solutions for remote access. Patching is urgent as VPN gateways are high-value targets for threat actors seeking network infiltration.
IMMEDIATE ACTIONS:
1. Identify all Array Networks AG/vxAG ArrayOS VPN gateways in your environment and document their versions
2. Isolate affected VPN gateways from production networks if patching cannot be completed within 24 hours
3. Enable enhanced monitoring and logging on VPN gateways for suspicious authentication attempts and file access patterns
4. Review VPN access logs for indicators of compromise (IOCs) from the past 30 days
PATCHING GUIDANCE:
1. Apply the latest security patches from Array Networks immediately
2. Test patches in non-production environment first
3. Schedule maintenance windows for patching during low-traffic periods
4. Verify patch application by checking system version post-update
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network segmentation to restrict VPN gateway access to authorized networks only
2. Deploy Web Application Firewall (WAF) rules to block exploitation attempts
3. Implement IP whitelisting for VPN gateway access
4. Disable unnecessary services and functions on VPN gateways
5. Enforce multi-factor authentication (MFA) for all VPN users
DETECTION RULES:
1. Monitor for HTTP requests to ArrayOS without proper authentication headers
2. Alert on file read operations from unauthenticated sessions
3. Detect command execution attempts without valid authentication tokens
4. Monitor for unusual process spawning on VPN gateway systems
5. Track failed authentication attempts followed by successful code execution
الإجراءات الفورية:
1. حدد جميع بوابات VPN من Array Networks AG/vxAG ArrayOS في بيئتك وقم بتوثيق إصداراتها
2. عزل بوابات VPN المتأثرة عن شبكات الإنتاج إذا لم يتمكن من إكمال التصحيح خلال 24 ساعة
3. تفعيل المراقبة والتسجيل المحسّن على بوابات VPN للكشف عن محاولات المصادقة المريبة وأنماط الوصول إلى الملفات
4. مراجعة سجلات وصول VPN للبحث عن مؤشرات الاختراق من آخر 30 يوماً
إرشادات التصحيح:
1. تطبيق أحدث تصحيحات الأمان من Array Networks فوراً
2. اختبار التصحيحات في بيئة غير الإنتاج أولاً
3. جدولة نوافذ الصيانة للتصحيح خلال فترات حركة المرور المنخفضة
4. التحقق من تطبيق التصحيح بفحص إصدار النظام بعد التحديث
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق تقسيم الشبكة لتقييد وصول بوابة VPN إلى الشبكات المصرح بها فقط
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب محاولات الاستغلال
3. تطبيق قائمة بيضاء للعناوين IP لوصول بوابة VPN
4. تعطيل الخدمات والوظائف غير الضرورية على بوابات VPN
5. فرض المصادقة متعددة العوامل (MFA) لجميع مستخدمي VPN
قواعد الكشف:
1. مراقبة طلبات HTTP إلى ArrayOS بدون رؤوس مصادقة مناسبة
2. تنبيهات على عمليات قراءة الملفات من جلسات غير مصرح بها
3. الكشف عن محاولات تنفيذ الأوامر بدون رموز مصادقة صحيحة
4. مراقبة توليد العمليات غير العادية على أنظمة بوابة VPN
5. تتبع محاولات المصادقة الفاشلة متبوعة بتنفيذ أكواد ناجح