HPE از یک نقص بحرانی با شناسه CVE-2026-23813 در سیستمعامل Aruba AOS-CX خبر داد که میتواند به ریست رمز مدیر منجر شود.
شرکت Hewlett Packard Enterprise اعلام کرد پنج آسیبپذیری امنیتی در سیستمعامل شبکه Aruba AOS‑CX شناسایی و برطرف شده است. مهمترین آنها نقص CVE-2026-23813 با امتیاز ۹.۱ است که به مهاجم بدون احراز هویت اجازه میدهد از طریق رابط مدیریتی وب احراز هویت را دور زده و در برخی شرایط رمز عبور مدیر را بازنشانی کند. این نقص تجهیزات سوئیچ سری CX در محیطهای شبکه سازمانی و دیتاسنتر را تحت تأثیر قرار میدهد. HPE علاوه بر انتشار وصله امنیتی، مجموعهای از اقدامات موقت برای کاهش ریسک تا زمان نصب اصلاحیهها ارائه کرده است.
شرکت Hewlett Packard Enterprise در یک هشدار امنیتی تازه اعلام کرد پنج آسیبپذیری مهم در سیستمعامل شبکه Aruba AOS‑CX کشف شده که یکی از آنها میتواند امکان بازنشانی رمز عبور مدیر را برای مهاجمان فراهم کند.
این نقص با شناسه CVE-2026-23813 و امتیاز CVSS برابر با ۹.۱ بهعنوان یک آسیبپذیری Authentication Bypass طبقهبندی شده است. طبق اعلام HPE، مهاجم از راه دور و بدون نیاز به احراز هویت میتواند از طریق رابط مدیریتی مبتنی بر وب سوئیچها، کنترلهای احراز هویت موجود را دور بزند.
در صورت موفقیت حمله، مهاجم ممکن است بتواند رمز عبور مدیر سیستم را بازنشانی کند و در نتیجه به سطح دسترسی مدیریتی در دستگاه دست پیدا کند. چنین دسترسیای در تجهیزات شبکه میتواند به مهاجم اجازه دهد تنظیمات حیاتی شبکه را تغییر دهد، دسترسیهای جدید ایجاد کند یا ترافیک شبکه را دستکاری کند.
محصولات تحت تأثیر
آسیبپذیریهای اعلامشده سیستمعامل Aruba AOS-CX را که در سوئیچهای سری CX مورد استفاده قرار میگیرد، تحت تأثیر قرار میدهند. این سیستمعامل یک پلتفرم شبکه Cloud-Native برای تجهیزات سوئیچینگ در محیطهای Campus Network و Data Center محسوب میشود.
نسخههای آسیبپذیر شامل موارد زیر هستند:
- AOS-CX 10.17.xxxx : نسخه 10.17.0001 و پایینتر
- AOS-CX 10.16.xxxx : نسخه 10.16.1020 و پایینتر
- AOS-CX 10.13.xxxx : نسخه 10.13.1160 و پایینتر
- AOS-CX 10.10.xxxx : نسخه 10.10.1170 و پایینتر
علاوه بر CVE-2026-23813، چهار آسیبپذیری دیگر نیز شناسایی شدهاند که با شناسههای زیر ثبت شدهاند:
- CVE-2026-23814
- CVE-2026-23815
- CVE-2026-23816
- CVE-2026-23817
جزئیات فنی این نقصها در advisory منتشرشده توسط HPE ارائه شده و اصلاحیههای امنیتی برای نسخههای آسیبپذیر منتشر شدهاند.
وضعیت بهرهبرداری
در زمان انتشار این هشدار، گزارش تأییدشدهای از بهرهبرداری عملی از این آسیبپذیریها در دنیای واقعی منتشر نشده است. با این حال، امتیاز CVSS بالا و ماهیت bypass احراز هویت باعث شده این نقص بهعنوان یک تهدید بالقوه مهم برای شبکههای سازمانی در نظر گرفته شود.
اقدامات کاهش ریسک
HPE برای سازمانهایی که امکان نصب فوری وصله را ندارند، چند اقدام موقت برای کاهش خطر ارائه کرده است:
- محدود کردن دسترسی به رابطهای مدیریتی شبکه به یک VLAN یا Segment لایه ۲ اختصاصی
- اعمال سیاستهای سختگیرانه در Layer 3 و بالاتر برای محدودسازی دسترسی به رابط مدیریتی
- غیرفعال کردن رابطهای HTTP/HTTPS در Switched Virtual Interfaces (SVI) و پورتهای مسیریابی در صورت عدم نیاز
- استفاده از Control Plane ACLs برای محافظت از رابطهای مدیریتی REST یا HTTPS
- فعالسازی Logging، Monitoring و Accounting برای شناسایی تلاشهای دسترسی غیرمجاز
کارشناسان امنیت شبکه تأکید میکنند که تجهیزات زیرساختی مانند سوئیچها، فایروالها و روترها اهداف باارزشی برای مهاجمان محسوب میشوند؛ زیرا دسترسی به آنها میتواند دید کامل نسبت به ترافیک شبکه و کنترل تنظیمات حیاتی سازمان را فراهم کند.