Hewlett Packard Enterprise (HPE), Aruba Networking ürünlerinde uzaktan rastgele kod yürütülmesine izin verebilecek çok sayıda güvenlik açığını doğruladı.
Bu güvenlik açıkları (CVE-2025-23051 ve CVE-2025-23052), AOS-8 ve AOS-10 İşletim Sistemlerinin çeşitli sürümlerini, özellikle Mobilite İletkenlerini, Denetleyicileri ve yönetilen WLAN ve SD-WAN Ağ Geçitlerini etkilemektedir.
Bu tavsiye, siber güvenlik topluluğunda ağ cihazlarının güvenliğine ilişkin endişelerin arttığı bir dönemde geldi.
Güvenlik Açıklarına Genel Bakış
Keşfedilen güvenlik açıkları iki temel sorunu içeriyor:
- AOS Web Tabanlı Yönetim Arayüzünde Kimliği Doğrulanmış Uzaktan Kod Yürütme (CVE-2025-23051): Bu güvenlik açığı, web tabanlı yönetim arayüzündeki kimliği doğrulanmış bir parametre ekleme sorunundan kaynaklanmaktadır. Geçerli kimlik bilgilerine sahip bir saldırgan, bu kusurdan yararlanarak rastgele sistem dosyalarının üzerine yazabilir ve potansiyel olarak tüm ağ altyapısının tehlikeye atılmasına neden olabilir.
- CLI Arayüzünde Kimliği Doğrulanmış Komut Ekleme Güvenlik Açığı (CVE-2025-23052): Bu güvenlik açığı, bir saldırganın ayrıcalıklı bir kullanıcı olarak komut satırı arayüzü üzerinden rasgele komutlar yürütmesine olanak tanır. Bu durum kötüye kullanılırsa, kritik sistem fonksiyonları üzerinde yetkisiz kontrole olanak sağlayabilir.
Her iki güvenlik açığı da CVSS v3.x’te 7,2 puanla değerlendirildi ve bu puanlar yüksek önem derecesine sahip tehditler olarak sınıflandırıldı, böylece ağ yöneticilerinin derhal harekete geçmesi istendi.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Etkilenen Ürünler
Aşağıdaki yazılım sürümleri etkilenir:
- AOS-10.4.xx: 10.4.1.4 ve altı
- AOS-8.12.xx: 8.12.0.2 ve altı
- AOS-8.10.xx: 8.10.0.14 ve altı
Önemli ölçüde, AOS-10.6.xx, AOS-10.5.xx’in tüm sürümleri ve AOS-8.9.xx ve önceki sürümlerin çeşitli sürümleri dahil olmak üzere, artık bakımı yapılmayan bazı eski yazılım sürümleri de güvenlik açığına sahiptir.
Sistemlerini korumanın önemli bir adımı olarak HPE Aruba Networking, kullanıcıların bu güvenlik açıklarını gidermek için aşağıdaki sürümlere yükseltme yapmalarını önerir:
- AOS-10.7.xx: 10.7.0.0 ve üzeri
- AOS-10.4.xx: 10.4.1.5 ve üzeri
- AOS-8.12.xx: 8.12.0.3 ve üzeri
- AOS-8.10.xx: 8.10.0.15 ve üzeri
HPE, yükseltmenin yanı sıra sıkı erişim denetimlerinin uygulanmasını da önerir.
Bu güvenlik açıklarından yararlanma riskini en aza indirmek için, CLI ve web tabanlı yönetim arayüzlerinin, katman 3 ve üzeri sağlam güvenlik duvarı politikalarıyla desteklenen özel bir VLAN’a veya katman 2 segmentine yalıtılması önerilir.
Erik de Jong, güvenlik açıklarını HPE’nin hata ödül programı aracılığıyla bildirdi ve güvenlik sorunlarının belirlenmesinde topluluk katılımının önemini vurguladı.
Bu danışma belgesinin yayımlandığı tarih itibarıyla, HPE’nin bu güvenlik açıklarıyla ilgili herhangi bir aktif istismara veya kamuya açık tartışmalara ilişkin bilgisi bulunmamakla birlikte, kötüye kullanım potansiyeli yüksek olmaya devam etmektedir.
HPE Aruba Networking ürünlerinde bu güvenlik açıklarının keşfedilmesi, günümüzde teknoloji altyapılarının karşı karşıya olduğu devam eden güvenlik sorunlarının net bir şekilde hatırlatılmasına hizmet ediyor.
Ağ yöneticilerinin riskleri azaltmak için hızlı harekete geçmeleri ve sistemlerinin potansiyel tehditlere karşı güçlendirilmesini sağlamaları isteniyor.
Anında yazılım yükseltmelerine ve kısıtlı erişime verilen önem, etkilenen ağların güvenlik durumunu önemli ölçüde güçlendirebilir.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri