Platform
aruba
Component
private-5g-core
Opgelost in
1.25.4
Een Open Redirect kwetsbaarheid is ontdekt in de grafische gebruikersinterface (GUI) van HPE Aruba Networking Private 5G Core On-Prem. Deze kwetsbaarheid kan misbruikt worden door een aanvaller om gebruikers via een speciaal ontworpen URL om te leiden, mogelijk naar een server onder controle van de aanvaller. Dit kan leiden tot het stelen van inloggegevens. De kwetsbaarheid treft versies 1.0.0 tot en met 1.25.3.0, maar is verholpen in versie 1.25.4.
Een kwetsbaarheid is geïdentificeerd in de grafische gebruikersinterface (GUI) van HPE Aruba Networking Private 5G Core On-Prem, beoordeeld met een CVSS-score van 8.8. Deze kwetsbaarheid vertegenwoordigt een open redirect probleem binnen de login flow. Een aanvaller kan dit zwakheid uitbuiten door een kwaadaardige URL te creëren om een geauthenticeerde gebruiker door te sturen naar een server die door de aanvaller wordt beheerd. Deze server kan een nagemaakte login pagina hosten, waardoor het onwetende slachtoffer wordt misleid om hun inloggegevens te verstrekken, die de aanvaller vervolgens kan vastleggen voordat de gebruiker terug wordt doorgestuurd naar de legitieme applicatie.
De kwetsbaarheid wordt uitgebuit door manipulatie van de URL die in het login proces wordt gebruikt. Een aanvaller zou een kwaadaardige link kunnen sturen die vermomd is als een legitieme link. Door op de link te klikken, wordt de gebruiker doorverwezen naar een valse website die de Aruba Networking Private 5G Core On-Prem login pagina nabootst. Onwetend voert de gebruiker hun inloggegevens in op de valse site, die de aanvaller vastlegt. Het ontbreken van een juiste URL-redirect validatie maakt dit type aanval mogelijk. Er is geen KEV (Knowledge Engineering Vulnerability) gepubliceerd met betrekking tot deze kwetsbaarheid.
Organizations utilizing HPE Aruba Networking Private 5G Core On-Prem, particularly those relying on the GUI for user authentication, are at risk. Shared hosting environments where multiple tenants share the same infrastructure are also at increased risk, as a compromise of one tenant could potentially expose credentials for others. Legacy configurations with weak password policies exacerbate the risk.
• aruba / web:
curl -I <vulnerable_url_with_redirect>Inspect the response headers for a redirect to an unexpected or attacker-controlled domain. • aruba / web:
grep -i redirect /var/log/apache2/access.log | grep <vulnerable_domain>Search access logs for redirect requests originating from the vulnerable domain. • aruba / web:
curl -v <vulnerable_url_with_redirect> 2>&1 | grep LocationVerbose curl output to check the 'Location' header for malicious redirects.
disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, wordt het sterk aanbevolen om te upgraden naar versie 1.25.4 of hoger van HPE Aruba Networking Private 5G Core On-Prem. Deze versie bevat een fix die het open redirect probleem aanpakt. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals multi-factor authenticatie (MFA), om een extra beschermingslaag toe te voegen. Bovendien is het van cruciaal belang om gebruikers voor te lichten over phishing risico's en hoe verdachte websites te herkennen. Tijdig patchen is essentieel voor het behouden van de beveiliging van uw private 5G infrastructuur.
Aplique la actualización de seguridad proporcionada por HPE Aruba Networking a la versión 1.25.4 o posterior para mitigar la vulnerabilidad de redirección abierta. Consulte la documentación de HPE para obtener instrucciones detalladas sobre cómo aplicar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een open redirect treedt op wanneer een webapplicatie een aanvaller in staat stelt om de URL te controleren waar een gebruiker na een actie, zoals inloggen, naartoe wordt doorgestuurd.
Als u ongebruikelijk gedrag in uw account opmerkt, zoals ongeautoriseerde inlogpogingen of onverwachte configuratiewijzigingen, bent u mogelijk het slachtoffer van deze aanval geworden. Wijzig uw wachtwoord onmiddellijk.
Wijzig uw wachtwoord onmiddellijk en informeer uw IT-beveiligingsteam. Controleer de recente accountactiviteit op verdachte activiteiten.
Er zijn verschillende vulnerability scanning tools die u kunnen helpen bij het detecteren van deze kwetsbaarheid. Raadpleeg uw IT-beveiligingsprovider voor aanbevelingen.
U kunt meer informatie over deze kwetsbaarheid vinden op de HPE Aruba Networking website en in beveiligingskwetsbaarheidsdatabases.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.