HPE وجود پسوردهای پیش‌فرض در تجهیزات Aruba را تأیید کرد

هشدار امنیتی HPE: وجود رمز عبور Hardcoded و آسیب‌پذیری بحرانی در Access Pointهای Aruba

شرکت Hewlett-Packard Enterprise (HPE) هشدار داده است که در Aruba Instant On Access Points، اطلاعات کاربری hardcoded وجود دارد که به مهاجمان اجازه می‌دهد با دور زدن احراز هویت معمول، به رابط وب مدیریتی دستگاه دسترسی پیدا کنند.

Aruba Instant On Access Points دستگاه‌های بی‌سیم (Wi-Fi) جمع‌وجور و plug-and-play هستند که عمدتاً برای کسب‌وکارهای کوچک و متوسط طراحی شده‌اند و امکاناتی در سطح سازمانی مانند شبکه مهمان، تفکیک ترافیک، و مدیریت از طریق اپلیکیشن موبایل یا فضای ابری را ارائه می‌دهند.

این آسیب‌پذیری با شناسه CVE-2025-37103 پیگیری می‌شود و دارای امتیاز بحرانی ۹٫۸ در CVSS v3.1 است. این نقص در دستگاه‌هایی که از نسخه‌های firmware 3.2.0.1 و پایین‌تر استفاده می‌کنند، وجود دارد.

در اطلاعیه رسمی HPE آمده است:
«رمزهای عبور hardcoded در Access Pointهای HPE Networking Instant On کشف شده‌اند که به هر فردی که از آن‌ها اطلاع داشته باشد اجازه می‌دهند تا احراز هویت عادی دستگاه را دور بزند.»

آکادمی لیان

استفاده موفق از این آسیب‌پذیری می‌تواند به یک مهاجم راه‌ دور اجازه دهد دسترسی مدیریتی به سیستم پیدا کند.

با توجه به اینکه اطلاعات کاربری مدیریتی در firmware به‌صورت hardcoded قرار دارد، شناسایی آن برای مهاجمان آگاه بسیار ساده است.
با این دسترسی، مهاجم می‌تواند تنظیمات دستگاه را تغییر دهد، پیکربندی امنیتی را اصلاح کند، backdoor نصب کند، ترافیک شبکه را به‌صورت مخفی شنود نماید، یا حتی حرکات جانبی (Lateral Movement) در شبکه انجام دهد.

این آسیب‌پذیری توسط یک پژوهشگر امنیتی از تیم Ubisectech Sirius با نام مستعار ZZ کشف شده و مستقیماً به شرکت گزارش داده شده است.

آسیب‌پذیری دوم: تزریق فرمان در CLI

در همین اطلاعیه، HPE به آسیب‌پذیری دیگری با شناسه CVE-2025-37102 نیز اشاره کرده است. این آسیب‌پذیری از نوع Authenticated Command Injection در رابط خط فرمان (CLI) دستگاه‌های Aruba Instant On است.

این نقص امنیتی در صورتی قابل بهره‌برداری است که مهاجم قبلاً به سطح دسترسی مدیریتی (از طریق آسیب‌پذیری CVE-2025-37103) دست یافته باشد. در این صورت، می‌تواند فرامین دلخواه را در CLI تزریق کرده و اقداماتی مانند استخراج داده، غیرفعال‌سازی تنظیمات امنیتی، یا ایجاد پایداری (Persistence) انجام دهد.

نسخه آسیب‌دیده و راهکار پیشنهادی

هر دو آسیب‌پذیری با به‌روزرسانی به نسخه firmware 3.2.1.0 یا بالاتر برطرف می‌شوند.
هیچ راهکار موقتی (workaround) از سوی HPE ارائه نشده است و تنها اقدام ایمن، به‌روزرسانی فوری firmware دستگاه است.

در اطلاعیه تأکید شده است که آسیب‌پذیری CVE-2025-37103 شامل سوییچ‌های Aruba Instant On نمی‌شود.

در حال حاضر، HPE اعلام کرده که هیچ گزارشی مبنی بر سوءاستفاده فعال از این دو آسیب‌پذیری دریافت نشده است، اما هشدار داده که این وضعیت ممکن است به‌سرعت تغییر کند، بنابراین نصب فوری وصله‌ها ضروری است.

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا