HPE Aruba Networking, özel 5G çekirdek platformunda yüksek şiddetli bir güvenlik açığı konusunda kritik bir güvenlik danışmanlığı yayınladı.
CVE-2025-37100 olarak izlenen kusur, hassas sistem dosyalarına yetkisiz erişim sağlar ve kurumsal gizlilik ve altyapı bütünlüğü için önemli bir risk oluşturur.
Bu güvenlik bülteni, etkilenen kuruluşlar için teknik detayları, risk faktörlerini ve iyileştirme adımlarını özetlemektedir.
.png
)
Güvenlik Açığı Genel Bakış ve Teknik Ayrıntılar
Güvenlik açığı, HPE Aruba Networking Private 5G çekirdeğinin API uygulamasında bulunur ve özellikle 1.24.1.0’dan 1.25.1.0’a kadar yazılım sürümlerini etkiler.
Yanlış erişim denetimleri (CWE-284) nedeniyle, uzak kimliği doğrulanmış bir kullanıcı, dosya sisteminde gezinmek ve hassas bilgiler içeren korumalı sistem dosyalarını indirmek için güvenlik kısıtlamalarını atlayabilir.
Saldırı vektörü ağ tabanlıdır, yani saldırganın geçerli kimlik bilgileri varsa veya sistem için başka bir şekilde kimlik doğrulaması yapabiliyorsa, sömürü uzaktan ortaya çıkabilir.
Güvenlik açığı iç penetrasyon testi sırasında keşfedildi ve danışmanlığın serbest bırakılmasından itibaren kamu sömürüsü kodu veya vahşi doğada aktif sömürü kanıtı yok.
CVSSV3.1 Puan ve Vektör:
- Gol: 7.7 (yüksek)
- Vektör: AV: N/AC: L/PR: L/UI: N/S: C/C: H/I: N/A: N
Bu, güvenlik açığının uzaktan sömürülebilir (AV: N), düşük saldırı karmaşıklığı (AC: L) ve düşük ayrıcalıklı kimlik doğrulama (PR: L) gerektirdiğini gösterirken, gizliliği yüksek seviyede (C: H) ve birden fazla sistemdeki (S: C) kapsamı etkilemektedir.
Risk Analizi ve Etki
Yapılandırma verileri, kimlik doğrulama sırları ve operasyonel günlükler gibi hassas sistem dosyalarının maruz kalması, özel 5G altyapısının daha da uzlaşmasına yol açabilir.
ayrıcalıkları artırmak, yanal hareketi yürütmek veya kritik hizmetleri bozmak için çalıntı bilgileri kullanabilir.
Aşağıda, güvenlik açığının temel yönlerini özetleyen bir risk faktörü tablosu bulunmaktadır:
Risk faktörü | Tanım |
---|---|
CVE kimliği | CVE-2025-37100 |
Şiddet | Yüksek (CVSSV3.1: 7.7) |
Etkilenen sürümler | HPE Aruba Ağı Özel 5G Çekirdek 1.24.1.0 ila 1.25.1.0 |
Saldırı vektörü | Ağ |
Kimlik Doğrulama Gerekli | Düşük özelleştirilmiş kimlik bilgileri |
Darbe | Keyfi dosya indir, hassas dosyalara yetkisiz erişim |
Kullanılabilirlik sömürüsü | Danışmanlık tahliyesi olarak bilinen hiçbir |
Yama mevcut | Evet (sürüm 1.25.1.1 ve üstü) |
Geçici çözüm | GUI üzerinden ‘Terminal’ hizmetini devre dışı bırakın |
Azaltma ve iyileştirme
HPE Aruba Networking, bu güvenlik açığını ele almak için 1.25.1.1 sürümünü yayınladı.
Kuruluşlara, sistemlerini potansiyel sömürüden korumak için bu versiyona veya daha sonra yükseltmeleri şiddetle tavsiye edilir.
Hemen Çözüm:
Yama uygulanana kadar HPE, platformun grafik kullanıcı arayüzü aracılığıyla ‘Terminal’ hizmetinin devre dışı bırakılmasını önerir:
- Gezin: Sistem> GUI’deki hizmetler.
- ‘Terminal’ hizmetini devre dışı bırakılmış olarak değiştirin Veya Durdur düğmesini tıklayın.
Bu eylem, savunmasız API uç noktalarına erişimi sınırlandırarak saldırı yüzeyini azaltır.
Ek Güvenlik Önerileri:
- API erişimini kısıtlayın: API’nın yalnızca yerel ağdan erişilebildiğinden emin olun ve dış tehditlere maruz kalmayı en aza indirin.
- Olağandışı etkinlik için monitör: Yetkisiz erişim denemelerini tespit etmek için günlük kaydı ve izleme uygulayın.
- Erişim Denetimlerini İnceleyin: Ayrıcalık artışını önlemek için kullanıcı izinlerini ve erişim politikalarını düzenli olarak denetleyin.
CVE-2025-37100, HPE Aruba Networking Özel 5G Core yazılımını çalıştıran kuruluşlar için önemli bir tehdidi temsil ediyor.
Bir saldırganın hassas sistem dosyalarını uzaktan indirme yeteneği, zamanında yama ve sağlam erişim kontrollerinin önemini vurgular.
HPE’nin danışmanlığı, hafifletme için net bir rehberlik sağlar ve kuruluşlar güncellemeleri uygulamak ve önerilen güvenlik önlemlerini uygulamak için hızla hareket etmelidir.
Daha fazla destek veya güvenlik endişelerini bildirmek için HPE’nin E -posta veya Resmi Web Portalı aracılığıyla HPE’nin Ürün Güvenlik Müdahale Ekibi ile iletişime geçin.
Kritik ağ altyapısının bütünlüğünü korumak için uyanık kalın ve güvenlik prosedürlerini düzenli olarak gözden geçirin.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin