HPE Aruba Ağındaki Güvenlik Açıkları Saldırganların Uzaktan Rastgele Kod Yürütmesine Olanak Sağlıyor


HPE Aruba Ağındaki Güvenlik Açıkları Saldırganların Uzaktan Rastgele Kod Yürütmesine Olanak Sağlıyor

HPE Aruba Ağında, AOS Denetleyicilerini, Ağ Geçitlerini ve Mobility Conductor ürünlerini etkileyen çok sayıda kritik güvenlik açığı keşfedildi.

Özellikle iki güvenlik açığı (CVE-2025-23051 ve CVE-2025-23052) önemli güvenlik riskleri oluşturarak saldırganların uzaktan rastgele kod ve komutlar yürütmesine olanak tanıyor.

Güvenlik açıkları ArubaOS’un birden fazla sürümünü etkiliyor ve HPE Aruba Ağ çözümlerini kullanan ağ yöneticilerinin ve kuruluşların derhal ilgilenmesini gerektiriyor.

CVE-2025-23051: Kimliği Doğrulanmış Uzaktan Kod Yürütme

Bu güvenlik açığı, AOS-8 ve AOS-10 işletim sistemlerinin web tabanlı yönetim arayüzünde bulunmaktadır. Kimliği doğrulanmış bir kullanıcının, potansiyel olarak rastgele sistem dosyalarının üzerine yazarak parametre enjeksiyonu gerçekleştirmesine olanak tanır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

HPE, CLI’ye ve web tabanlı yönetim arayüzlerine erişimin özel bir katman 2 segmenti/VLAN ile sınırlandırılmasını ve katman 3 ve üzerinde güvenlik duvarı politikalarının uygulanmasını önerir.

CVE-2025-23052: Kimliği Doğrulanmış Komut Ekleme

Komut satırı arayüzündeki (CLI) bu güvenlik açığı, kimliği doğrulanmış erişime sahip bir saldırganın, temeldeki işletim sistemi üzerinde ayrıcalıklı kullanıcı izinleriyle rasgele komutlar yürütmesine olanak tanır.

CVE-2025-23051’e benzer şekilde HPE, CLI ve web tabanlı yönetim arayüzü erişiminin güvenli VLAN’lara kısıtlanmasını ve sağlam güvenlik duvarı politikalarının uygulanmasını önerir.

Güvenlik açıkları aşağıdaki HPE Aruba Networking ürünlerini etkilemektedir:

  • Hareketlilik İletkeni
  • Mobilite Denetleyicileri
  • WLAN ve SD-WAN Ağ Geçitleri, HPE Aruba Ağ Merkezi tarafından yönetilir

Etkilenen Yazılım Sürümleri

  • AOS-10.4.xx: 10.4.1.4 ve altı
  • AOS-8.12.xx: 8.12.0.2 ve altı
  • AOS-8.10.xx: 8.10.0.14 ve altı

Etkilenen Ancak Yama Uygulanmayan Bakım Sonu (EoM) Sürümleri şunları içerir:

  • AOS-10.6.xx: Tümü
  • AOS-10.5.xx: Hepsi
  • AOS-10.3.xx: Hepsi
  • AOS-8.11.xx: Hepsi
  • AOS-8.9.xx: Hepsi
  • AOS-8.8.xx: Tümü
  • AOS-8.7.xx: Tümü
  • AOS-8.6.xx: Tümü
  • AOS-6.5.4.x: Tümü
  • SD-WAN 8.7.0.0-2.3.0.x: Tümü
  • SD-WAN 8.6.0.4-2.2.xx: Tümü

Geçici Çözüm ve Azaltma

  • Kötüye kullanım riskini en aza indirmek için kullanıcıların şunları yapması önerilir:
  • Yönetim arayüzleri için VLAN segmentasyonunu uygulayın.
  • Erişimi sınırlamak için katı güvenlik duvarı kurallarını uygulayın.
  • Kullanıcı izinlerini ve erişim günlüklerini düzenli olarak denetleyin.

HPE Aruba Networking, belirlenen güvenlik açıklarını azaltmak için aşağıdaki ArubaOS sürümlerine yükseltme yapılmasını önerir:

  • AOS-10.7.xx: 10.7.0.0 ve üzeri
  • AOS-10.4.xx: 10.4.1.5 ve üzeri
  • AOS-8.12.xx: 8.12.0.3 ve üzeri
  • AOS-8.10.xx: 8.10.0.15 ve üzeri

Bu güvenlik açıkları, ağ yönetim sistemlerinde proaktif güvenlik önlemlerinin önemini vurgulamaktadır. Ağ yöneticilerinin, etkilenen sistemleri yükselterek ve olası tehditlere karşı koruma sağlamak için önerilen güvenlik önlemlerini uygulayarak derhal harekete geçmeleri isteniyor.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link