HPE 警告存在可重置管理员密码的 AOS‑CX 高危漏洞
HackerNews 编译,转载请注明出处: HPE 已修复 Aruba Networking AOS‑CX 操作系统中的多个安全漏洞,包括多个身份认证与代码执行问题。 AOS‑CX 是由 HPE 子公司 Aruba Networks 开发的云原生网络操作系统(NOS),用于该公司 CX 系列园区和数据中心交换机设备。 本次最严重的安全漏洞是一个高危身份认证绕过漏洞(编号 CVE‑2026‑23813),未授权攻击者可通过低复杂度攻击利用该漏洞重置管理员密码。 “已在 AOS‑CX 交换机的基于 Web 的管理界面中发现一个漏洞,可能允许未授权远程攻击者绕过现有身份认证控制。在某些情况下,这可使攻击者重置管理员密码。”HPE 表示。 “截至本公告发布之日,HPE Aruba Networking 未发现任何针对这些特定漏洞的公开讨论或利用代码。” 无法立即为受影响交换机安装本次安全更新的 IT 管理员可采取以下缓解措施之一: · 将所有管理接口的访问限制在专用二层网段或 VLAN,以隔离管理流量。 · 在三层及以上实施严格策略,控制对管理接口的访问,仅允许授权可信主机。 · 在不需要管理访问的交换虚拟接口(SVI)和三层路由端口上禁用 HTTP (S) 接口。 · 强制执行控制平面访问控制列表(ACL),保护所有启用 REST/HTTP 的管理接口,确保仅允许可信客户端连接 HTTPS/REST 端点。 · 启用对所有管理接口活动的全面审计、日志记录与监控,以检测并响应未授权访问尝试。 HPE 尚未发现公开可用的概念验证利用代码,也未发现攻击者在野外滥用这些漏洞的证据。 2025 年 7 月,该公司曾警告 Aruba Instant On 无线接入点中存在硬编码凭据,可能导致攻击者绕过标准设备身份认证。 在此前一个月,HPE 修复了其 StoreOnce 基于磁盘的备份与重删解决方案中的八个漏洞,包括另一个高危身份认证绕过漏洞和三个远程代码执行漏洞。 更近一些,今年 1 月,美国网络安全与基础设施安全局(CISA)将一个最高危的 HPE OneView 漏洞标记为已在攻击中被利用。 HPE 在全球拥有超过 61,000 名员工,2024 年营收为 301 亿美元,为全球超过 55,000 家企业客户提供服务和产品,其中包括 90% 的《财富》500 强企业。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文