HPE AOS-CX rendszerét érintő sérülékenységek

A CVE-2026-23813 azonosítón nyomon követett sérülékenység (CVSS pontszáma: 9,8) az AOS-CX switchek webalapú menedzsmentfelületét érinti. A sérülékenység távolról, hitelesítés nélkül kihasználható, így a támadók megkerülhetik a meglévő hitelesítési mechanizmusokat.

A sebezhetőség számos HPE Aruba Networking switch-sorozatot érint, többek között a CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 és CX 10000 modelleket. Sikeres kihasználás esetén a támadók átvehetik az irányítást az érintett eszközök felett, ami akár a teljes hálózati infrastruktúra kompromittálódásához is vezethet.

Ross Filipek, a Corsica Technologies információbiztonsági vezetője szerint egy ilyen támadás nemcsak a hálózati kommunikáció megzavarását okozhatja, hanem a kritikus üzleti szolgáltatások integritását is veszélyeztetheti. Amennyiben a támadók privilegizált hozzáférést szereznek a hálózati eszközökhöz, az jelentős működési és biztonsági kockázatot jelent a szervezetek számára.

A HPE tájékoztatása szerint a kockázatok csökkenthetők a menedzsmentfelületekhez való hozzáférés szigorú korlátozásával, valamint megfelelő hozzáférés-szabályozási (access control) intézkedések bevezetésével. Javasolt a HTTP(S) hozzáférés letiltása a Switched Virtual Interface-eken (SVI) és az irányított portokon, ACL alkalmazása annak biztosítására, hogy csak megbízható kliensek érhessék el a HTTPS- és REST-végpontokat, továbbá részletes naplózás és folyamatos monitorozás bevezetése a menedzsmentfelületeken.

A vállalat az AOS-CX 10.17.1001, 10.16.1030, 10.13.1161 és 10.10.1180 verziók kiadásával javította a hibát.

A frissítések további három, magas súlyosságú sérülékenységet (CVE-2026-23814, CVE-2026-23815 és CVE-2026-23816) is megszüntetnek az AOS-CX rendszerben. Ezek hitelesített, távoli támadók számára rosszindulatú parancsok befecskendezését és végrehajtását tették volna lehetővé. Emellett egy közepes súlyosságú hibát is javítottak, amely a felhasználók tetszőleges URL-ekre történő átirányítását tehette volna lehetővé.

A HPE tájékoztatása szerint jelenleg nincs arra utaló információ, hogy a sérülékenységeket aktívan kihasználnák, ugyanakkor a vállalat javasolja az érintett rendszerek üzemeltetőinek a biztonsági frissítések mielőbbi telepítését.

(securityweek.com)