هشدار امنیتی در تجهیزات شبکه سازمانی

آسیب‌پذیری بحرانی در Aruba AOS-CX امکان ریست رمز مدیر را می‌دهد

aruba-aos-cx-vulnerability
HPE از یک نقص بحرانی با شناسه CVE-2026-23813 در سیستم‌عامل Aruba AOS-CX خبر داد که می‌تواند به ریست رمز مدیر منجر شود.

شرکت Hewlett Packard Enterprise اعلام کرد پنج آسیب‌پذیری امنیتی در سیستم‌عامل شبکه Aruba AOS‑CX شناسایی و برطرف شده است. مهم‌ترین آن‌ها نقص CVE-2026-23813 با امتیاز ۹.۱ است که به مهاجم بدون احراز هویت اجازه می‌دهد از طریق رابط مدیریتی وب احراز هویت را دور زده و در برخی شرایط رمز عبور مدیر را بازنشانی کند. این نقص تجهیزات سوئیچ سری CX در محیط‌های شبکه سازمانی و دیتاسنتر را تحت تأثیر قرار می‌دهد. HPE علاوه بر انتشار وصله امنیتی، مجموعه‌ای از اقدامات موقت برای کاهش ریسک تا زمان نصب اصلاحیه‌ها ارائه کرده است.

شرکت Hewlett Packard Enterprise در یک هشدار امنیتی تازه اعلام کرد پنج آسیب‌پذیری مهم در سیستم‌عامل شبکه Aruba AOS‑CX کشف شده که یکی از آن‌ها می‌تواند امکان بازنشانی رمز عبور مدیر را برای مهاجمان فراهم کند.

این نقص با شناسه CVE-2026-23813 و امتیاز CVSS برابر با ۹.۱ به‌عنوان یک آسیب‌پذیری Authentication Bypass طبقه‌بندی شده است. طبق اعلام HPE، مهاجم از راه دور و بدون نیاز به احراز هویت می‌تواند از طریق رابط مدیریتی مبتنی بر وب سوئیچ‌ها، کنترل‌های احراز هویت موجود را دور بزند.

در صورت موفقیت حمله، مهاجم ممکن است بتواند رمز عبور مدیر سیستم را بازنشانی کند و در نتیجه به سطح دسترسی مدیریتی در دستگاه دست پیدا کند. چنین دسترسی‌ای در تجهیزات شبکه می‌تواند به مهاجم اجازه دهد تنظیمات حیاتی شبکه را تغییر دهد، دسترسی‌های جدید ایجاد کند یا ترافیک شبکه را دستکاری کند.

محصولات تحت تأثیر

آسیب‌پذیری‌های اعلام‌شده سیستم‌عامل Aruba AOS-CX را که در سوئیچ‌های سری CX مورد استفاده قرار می‌گیرد، تحت تأثیر قرار می‌دهند. این سیستم‌عامل یک پلتفرم شبکه Cloud-Native برای تجهیزات سوئیچینگ در محیط‌های Campus Network و Data Center محسوب می‌شود.

نسخه‌های آسیب‌پذیر شامل موارد زیر هستند:

  • AOS-CX 10.17.xxxx : نسخه 10.17.0001 و پایین‌تر
  • AOS-CX 10.16.xxxx : نسخه 10.16.1020 و پایین‌تر
  • AOS-CX 10.13.xxxx : نسخه 10.13.1160 و پایین‌تر
  • AOS-CX 10.10.xxxx : نسخه 10.10.1170 و پایین‌تر

علاوه بر CVE-2026-23813، چهار آسیب‌پذیری دیگر نیز شناسایی شده‌اند که با شناسه‌های زیر ثبت شده‌اند:

  • CVE-2026-23814
  • CVE-2026-23815
  • CVE-2026-23816
  • CVE-2026-23817

جزئیات فنی این نقص‌ها در advisory منتشرشده توسط HPE ارائه شده و اصلاحیه‌های امنیتی برای نسخه‌های آسیب‌پذیر منتشر شده‌اند.

وضعیت بهره‌برداری

در زمان انتشار این هشدار، گزارش تأییدشده‌ای از بهره‌برداری عملی از این آسیب‌پذیری‌ها در دنیای واقعی منتشر نشده است. با این حال، امتیاز CVSS بالا و ماهیت bypass احراز هویت باعث شده این نقص به‌عنوان یک تهدید بالقوه مهم برای شبکه‌های سازمانی در نظر گرفته شود.

اقدامات کاهش ریسک

HPE برای سازمان‌هایی که امکان نصب فوری وصله را ندارند، چند اقدام موقت برای کاهش خطر ارائه کرده است:

  • محدود کردن دسترسی به رابط‌های مدیریتی شبکه به یک VLAN یا Segment لایه ۲ اختصاصی
  • اعمال سیاست‌های سخت‌گیرانه در Layer 3 و بالاتر برای محدودسازی دسترسی به رابط مدیریتی
  • غیرفعال کردن رابط‌های HTTP/HTTPS در Switched Virtual Interfaces (SVI) و پورت‌های مسیریابی در صورت عدم نیاز
  • استفاده از Control Plane ACLs برای محافظت از رابط‌های مدیریتی REST یا HTTPS
  • فعال‌سازی Logging، Monitoring و Accounting برای شناسایی تلاش‌های دسترسی غیرمجاز

کارشناسان امنیت شبکه تأکید می‌کنند که تجهیزات زیرساختی مانند سوئیچ‌ها، فایروال‌ها و روترها اهداف باارزشی برای مهاجمان محسوب می‌شوند؛ زیرا دسترسی به آن‌ها می‌تواند دید کامل نسبت به ترافیک شبکه و کنترل تنظیمات حیاتی سازمان را فراهم کند.

۲۵ اسفند ۱۴۰۴ ۰۲:۱۹
تعداد بازدید: ۱

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید