प्लेटफ़ॉर्म
aruba
घटक
private-5g-core
में ठीक किया गया
1.25.4
A critical vulnerability has been discovered in the graphical user interface (GUI) of HPE Aruba Networking Private 5G Core On-Prem. This vulnerability is an open redirect, allowing attackers to craft malicious URLs that redirect authenticated users to attacker-controlled servers. Successful exploitation could lead to credential theft and further compromise. The vulnerability impacts versions 1.0.0 through 1.25.3.0, and a fix is available in version 1.25.4.
HPE Aruba Networking Private 5G Core On-Prem के ग्राफिकल यूजर इंटरफेस (GUI) में एक भेद्यता की पहचान की गई है, जिसका CVSS स्कोर 8.8 है। यह भेद्यता लॉगिन प्रवाह में एक ओपन रीडायरेक्ट समस्या का प्रतिनिधित्व करती है। एक हमलावर इस कमजोरी का फायदा उठाकर एक दुर्भावनापूर्ण URL बनाकर प्रमाणित उपयोगकर्ता को हमलावर द्वारा नियंत्रित सर्वर पर रीडायरेक्ट कर सकता है। यह सर्वर एक नकली लॉगिन पृष्ठ की मेजबानी कर सकता है, जिससे भोला-भाला पीड़ित अपने क्रेडेंशियल प्रदान करने के लिए धोखा दिया जा सकता है, जिसे हमलावर बाद में उपयोगकर्ता को वैध एप्लिकेशन पर रीडायरेक्ट करने से पहले कैप्चर कर सकता है।
यह भेद्यता लॉगिन प्रक्रिया में उपयोग किए गए URL में हेरफेर करके शोषण की जाती है। एक हमलावर एक दुर्भावनापूर्ण लिंक भेज सकता है जो एक वैध लिंक के रूप में प्रच्छन्न है। लिंक पर क्लिक करने से उपयोगकर्ता Aruba Networking Private 5G Core On-Prem लॉगिन पृष्ठ की नकल करने वाली एक नकली वेबसाइट पर रीडायरेक्ट हो जाता है। अनजाने में, उपयोगकर्ता नकली साइट पर अपने क्रेडेंशियल दर्ज करता है, जिसे हमलावर कैप्चर करता है। URL रीडायरेक्ट सत्यापन की कमी इस प्रकार के हमले को सक्षम बनाती है। इस भेद्यता से संबंधित कोई KEV (Knowledge Engineering Vulnerability) प्रकाशित नहीं किया गया है।
Organizations utilizing HPE Aruba Networking Private 5G Core On-Prem, particularly those relying on the GUI for user authentication, are at risk. Shared hosting environments where multiple tenants share the same infrastructure are also at increased risk, as a compromise of one tenant could potentially expose credentials for others. Legacy configurations with weak password policies exacerbate the risk.
• aruba / web:
curl -I <vulnerable_url_with_redirect>Inspect the response headers for a redirect to an unexpected or attacker-controlled domain. • aruba / web:
grep -i redirect /var/log/apache2/access.log | grep <vulnerable_domain>Search access logs for redirect requests originating from the vulnerable domain. • aruba / web:
curl -v <vulnerable_url_with_redirect> 2>&1 | grep LocationVerbose curl output to check the 'Location' header for malicious redirects.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, HPE Aruba Networking Private 5G Core On-Prem को संस्करण 1.25.4 या उच्चतर में अपग्रेड करने की पुरजोर सिफारिश की जाती है। इस संस्करण में ओपन रीडायरेक्ट भेद्यता को संबोधित करने वाला एक फिक्स शामिल है। इस बीच, अतिरिक्त सुरक्षा उपायों, जैसे कि बहु-कारक प्रमाणीकरण (MFA) को लागू करने की सलाह दी जाती है, ताकि एक अतिरिक्त सुरक्षा परत जोड़ी जा सके। इसके अलावा, उपयोगकर्ताओं को फ़िशिंग जोखिमों और संदिग्ध वेबसाइटों की पहचान करने के तरीके के बारे में शिक्षित करना महत्वपूर्ण है। आपके निजी 5G बुनियादी ढांचे की सुरक्षा बनाए रखने के लिए समय पर पैचिंग आवश्यक है।
Aplique la actualización de seguridad proporcionada por HPE Aruba Networking a la versión 1.25.4 o posterior para mitigar la vulnerabilidad de redirección abierta. Consulte la documentación de HPE para obtener instrucciones detalladas sobre cómo aplicar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक ओपन रीडायरेक्ट तब होता है जब एक वेब एप्लिकेशन एक हमलावर को किसी उपयोगकर्ता को किसी कार्रवाई (जैसे लॉगिन) के बाद रीडायरेक्ट किए जाने वाले URL को नियंत्रित करने की अनुमति देता है।
यदि आप अपने खाते में असामान्य व्यवहार देखते हैं, जैसे कि अनधिकृत लॉगिन या अप्रत्याशित कॉन्फ़िगरेशन परिवर्तन, तो आप इस हमले का शिकार हो सकते हैं। तुरंत अपना पासवर्ड बदलें।
तुरंत अपना पासवर्ड बदलें और अपनी IT सुरक्षा टीम को सूचित करें। किसी भी संदिग्ध गतिविधि के लिए अपने खाते की हाल की गतिविधि की जांच करें।
कई भेद्यता स्कैनिंग उपकरण हैं जो आपको इस भेद्यता का पता लगाने में मदद कर सकते हैं। सिफारिशों के लिए अपने IT सुरक्षा प्रदाता से परामर्श करें।
आप HPE Aruba Networking वेबसाइट और सुरक्षा भेद्यता डेटाबेस पर इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।