Plateforme
aruba
Composant
private-5g-core
Corrigé dans
1.25.4
A critical vulnerability has been discovered in the graphical user interface (GUI) of HPE Aruba Networking Private 5G Core On-Prem. This vulnerability is an open redirect, allowing attackers to craft malicious URLs that redirect authenticated users to attacker-controlled servers. Successful exploitation could lead to credential theft and further compromise. The vulnerability impacts versions 1.0.0 through 1.25.3.0, and a fix is available in version 1.25.4.
Une vulnérabilité a été identifiée dans l'interface graphique utilisateur (GUI) de HPE Aruba Networking Private 5G Core On-Prem, notée CVSS 8.8. Cette vulnérabilité représente un problème de redirection ouverte dans le flux de connexion. Un attaquant peut exploiter cette faiblesse en créant une URL malveillante pour rediriger un utilisateur authentifié vers un serveur contrôlé par l'attaquant. Ce serveur pourrait héberger une page de connexion falsifiée, trompant la victime non avertie pour qu'elle fournisse ses identifiants, que l'attaquant peut ensuite capturer avant de rediriger l'utilisateur vers l'application légitime.
La vulnérabilité est exploitée par la manipulation de l'URL utilisée dans le processus de connexion. Un attaquant pourrait envoyer un lien malveillant déguisé en un lien légitime. Cliquer sur le lien redirige l'utilisateur vers un site web contrefait imitant la page de connexion de Aruba Networking Private 5G Core On-Prem. Sans le savoir, l'utilisateur saisit ses identifiants sur le site web contrefait, que l'attaquant capture. L'absence de validation appropriée de la validation de redirection d'URL permet ce type d'attaque. Aucun KEV (Knowledge Engineering Vulnerability) n'a été publié concernant cette vulnérabilité.
Organizations utilizing HPE Aruba Networking Private 5G Core On-Prem, particularly those relying on the GUI for user authentication, are at risk. Shared hosting environments where multiple tenants share the same infrastructure are also at increased risk, as a compromise of one tenant could potentially expose credentials for others. Legacy configurations with weak password policies exacerbate the risk.
• aruba / web:
curl -I <vulnerable_url_with_redirect>Inspect the response headers for a redirect to an unexpected or attacker-controlled domain. • aruba / web:
grep -i redirect /var/log/apache2/access.log | grep <vulnerable_domain>Search access logs for redirect requests originating from the vulnerable domain. • aruba / web:
curl -v <vulnerable_url_with_redirect> 2>&1 | grep LocationVerbose curl output to check the 'Location' header for malicious redirects.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, il est fortement recommandé de mettre à niveau vers la version 1.25.4 ou ultérieure de HPE Aruba Networking Private 5G Core On-Prem. Cette version inclut une correction qui traite de la vulnérabilité de redirection ouverte. En attendant, il est conseillé de mettre en œuvre des mesures de sécurité supplémentaires, telles que l'authentification multi-facteurs (MFA), afin d'ajouter une couche de protection supplémentaire. De plus, l'éducation des utilisateurs sur les risques de phishing et sur la manière d'identifier les sites web suspects est essentielle. L'application de correctifs en temps opportun est essentielle pour maintenir la sécurité de votre infrastructure 5G privée.
Aplique la actualización de seguridad proporcionada por HPE Aruba Networking a la versión 1.25.4 o posterior para mitigar la vulnerabilidad de redirección abierta. Consulte la documentación de HPE para obtener instrucciones detalladas sobre cómo aplicar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une redirection ouverte se produit lorsqu'une application web permet à un attaquant de contrôler l'URL vers laquelle un utilisateur est redirigé après une action, comme la connexion.
Si vous remarquez un comportement inhabituel dans votre compte, comme des connexions non autorisées ou des modifications inattendues de la configuration, vous avez peut-être été victime de cette attaque. Modifiez votre mot de passe immédiatement.
Modifiez votre mot de passe immédiatement et informez votre équipe de sécurité informatique. Examinez l'activité récente de votre compte à la recherche d'activités suspectes.
Plusieurs outils d'analyse de vulnérabilités peuvent vous aider à détecter cette vulnérabilité. Consultez votre fournisseur de sécurité informatique pour obtenir des recommandations.
Vous pouvez trouver plus d'informations sur cette vulnérabilité sur le site web de HPE Aruba Networking et dans les bases de données de vulnérabilités de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.