プラットフォーム
aruba
コンポーネント
private-5g-core
修正版
1.25.4
HPE Aruba Networking Private 5G Core On-PremのGUIに、ログインフローにおけるオープンリダイレクトの脆弱性が存在します。この脆弱性を悪用されると、攻撃者は巧妙に細工されたURLを使用して、認証されたユーザーを攻撃者が管理するサーバーにリダイレクトさせることが可能となり、偽のログインページに誘導し、ユーザーの認証情報を詐取する可能性があります。影響を受けるバージョンは1.0.0から1.25.3.0です。バージョン1.25.4でこの脆弱性は修正されています。
HPE Aruba Networking Private 5G Core On-Prem のグラフィカル ユーザー インターフェイス (GUI) に、CVSS スコア 8.8 で評価される脆弱性が特定されました。この脆弱性は、ログインフローにおけるオープン リダイレクトの問題を表しています。攻撃者は、悪意のある URL を作成することで、認証されたユーザーを攻撃者が制御するサーバーにリダイレクトするこの弱点を悪用できます。このサーバーは、無防備な被害者を欺いて自分の認証情報を開示させ、攻撃者がそれを捕捉する前に、正規のアプリケーションにユーザーをリダイレクトする偽のログインページをホストする可能性があります。
この脆弱性は、ログインプロセスで使用される URL の操作を通じて悪用されます。攻撃者は、正当なリンクに偽装された悪意のあるリンクを送信する可能性があります。リンクをクリックすると、ユーザーは Aruba Networking Private 5G Core On-Prem ログインページを模倣した偽の Web サイトにリダイレクトされます。無自覚のうちに、ユーザーは偽のサイトに自分の認証情報を入力し、攻撃者がそれを捕捉します。URL リダイレクトの適切な検証の欠如が、このタイプの攻撃を可能にします。この脆弱性に関連する KEV (Knowledge Engineering Vulnerability) は公開されていません。
Organizations utilizing HPE Aruba Networking Private 5G Core On-Prem, particularly those relying on the GUI for user authentication, are at risk. Shared hosting environments where multiple tenants share the same infrastructure are also at increased risk, as a compromise of one tenant could potentially expose credentials for others. Legacy configurations with weak password policies exacerbate the risk.
• aruba / web:
curl -I <vulnerable_url_with_redirect>Inspect the response headers for a redirect to an unexpected or attacker-controlled domain. • aruba / web:
grep -i redirect /var/log/apache2/access.log | grep <vulnerable_domain>Search access logs for redirect requests originating from the vulnerable domain. • aruba / web:
curl -v <vulnerable_url_with_redirect> 2>&1 | grep LocationVerbose curl output to check the 'Location' header for malicious redirects.
disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性を軽減するには、HPE Aruba Networking Private 5G Core On-Prem をバージョン 1.25.4 以降にアップグレードすることを強くお勧めします。このバージョンには、オープン リダイレクト脆弱性を修正する修正が含まれています。その間は、追加のセキュリティ対策(多要素認証 (MFA) など)を実装して、追加の保護層を追加することをお勧めします。さらに、フィッシングのリスクと、疑わしい Web サイトをどのように識別するかについてユーザーを教育することが重要です。タイムリーなパッチ適用は、プライベート 5G インフラストラクチャのセキュリティを維持するために不可欠です。
Aplique la actualización de seguridad proporcionada por HPE Aruba Networking a la versión 1.25.4 o posterior para mitigar la vulnerabilidad de redirección abierta. Consulte la documentación de HPE para obtener instrucciones detalladas sobre cómo aplicar la actualización.
脆弱性分析と重要アラートをメールでお届けします。
オープン リダイレクトとは、Web アプリケーションが、ユーザーがアクション(ログインなど)を行った後にリダイレクトされる URL を制御することを攻撃者に許可する場合です。
アカウントに不正なログインや予期しない構成変更など、異常な動作に気づいた場合は、この攻撃の被害者になった可能性があります。すぐにパスワードを変更してください。
すぐにパスワードを変更し、IT セキュリティ チームに通知してください。不正なアクティビティがないか、アカウントの最近の活動を確認してください。
この脆弱性を検出するのに役立つ脆弱性スキャン ツールがいくつかあります。IT セキュリティ プロバイダーに推奨事項を確認してください。
この脆弱性に関する詳細については、HPE Aruba Networking の Web サイトとセキュリティ脆弱性データベースで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。