HPE وجود پسوردهای پیشفرض در تجهیزات Aruba را تأیید کرد
هشدار امنیتی HPE: وجود رمز عبور Hardcoded و آسیبپذیری بحرانی در Access Pointهای Aruba
شرکت Hewlett-Packard Enterprise (HPE) هشدار داده است که در Aruba Instant On Access Points، اطلاعات کاربری hardcoded وجود دارد که به مهاجمان اجازه میدهد با دور زدن احراز هویت معمول، به رابط وب مدیریتی دستگاه دسترسی پیدا کنند.
Aruba Instant On Access Points دستگاههای بیسیم (Wi-Fi) جمعوجور و plug-and-play هستند که عمدتاً برای کسبوکارهای کوچک و متوسط طراحی شدهاند و امکاناتی در سطح سازمانی مانند شبکه مهمان، تفکیک ترافیک، و مدیریت از طریق اپلیکیشن موبایل یا فضای ابری را ارائه میدهند.
این آسیبپذیری با شناسه CVE-2025-37103 پیگیری میشود و دارای امتیاز بحرانی ۹٫۸ در CVSS v3.1 است. این نقص در دستگاههایی که از نسخههای firmware 3.2.0.1 و پایینتر استفاده میکنند، وجود دارد.
در اطلاعیه رسمی HPE آمده است:
«رمزهای عبور hardcoded در Access Pointهای HPE Networking Instant On کشف شدهاند که به هر فردی که از آنها اطلاع داشته باشد اجازه میدهند تا احراز هویت عادی دستگاه را دور بزند.»
استفاده موفق از این آسیبپذیری میتواند به یک مهاجم راه دور اجازه دهد دسترسی مدیریتی به سیستم پیدا کند.
با توجه به اینکه اطلاعات کاربری مدیریتی در firmware بهصورت hardcoded قرار دارد، شناسایی آن برای مهاجمان آگاه بسیار ساده است.
با این دسترسی، مهاجم میتواند تنظیمات دستگاه را تغییر دهد، پیکربندی امنیتی را اصلاح کند، backdoor نصب کند، ترافیک شبکه را بهصورت مخفی شنود نماید، یا حتی حرکات جانبی (Lateral Movement) در شبکه انجام دهد.
این آسیبپذیری توسط یک پژوهشگر امنیتی از تیم Ubisectech Sirius با نام مستعار ZZ کشف شده و مستقیماً به شرکت گزارش داده شده است.
آسیبپذیری دوم: تزریق فرمان در CLI
در همین اطلاعیه، HPE به آسیبپذیری دیگری با شناسه CVE-2025-37102 نیز اشاره کرده است. این آسیبپذیری از نوع Authenticated Command Injection در رابط خط فرمان (CLI) دستگاههای Aruba Instant On است.
این نقص امنیتی در صورتی قابل بهرهبرداری است که مهاجم قبلاً به سطح دسترسی مدیریتی (از طریق آسیبپذیری CVE-2025-37103) دست یافته باشد. در این صورت، میتواند فرامین دلخواه را در CLI تزریق کرده و اقداماتی مانند استخراج داده، غیرفعالسازی تنظیمات امنیتی، یا ایجاد پایداری (Persistence) انجام دهد.
نسخه آسیبدیده و راهکار پیشنهادی
هر دو آسیبپذیری با بهروزرسانی به نسخه firmware 3.2.1.0 یا بالاتر برطرف میشوند.
هیچ راهکار موقتی (workaround) از سوی HPE ارائه نشده است و تنها اقدام ایمن، بهروزرسانی فوری firmware دستگاه است.
در اطلاعیه تأکید شده است که آسیبپذیری CVE-2025-37103 شامل سوییچهای Aruba Instant On نمیشود.
در حال حاضر، HPE اعلام کرده که هیچ گزارشی مبنی بر سوءاستفاده فعال از این دو آسیبپذیری دریافت نشده است، اما هشدار داده که این وضعیت ممکن است بهسرعت تغییر کند، بنابراین نصب فوری وصلهها ضروری است.