平台
aruba
组件
private-5g-core
修复版本
1.25.4
CVE-2026-23818 是 HPE Aruba Networking Private 5G Core On-Prem 的图形用户界面 (GUI) 中发现的一个开放重定向漏洞。成功利用该漏洞可能将经过构造的 URL 中的已认证用户重定向到攻击者控制的服务器,导致用户可能在不知情的情况下泄露凭据。该漏洞影响版本 1.0.0–1.25.3.0。目前已在 1.25.4 版本中修复。
在 HPE Aruba Networking Private 5G Core On-Prem 的图形用户界面 (GUI) 中发现了一个漏洞,CVSS 评分为 8.8。此漏洞代表了登录流程中的开放重定向问题。攻击者可以通过创建恶意 URL 来利用此弱点,将经过身份验证的用户重定向到攻击者控制的服务器。此服务器可以托管一个伪造的登录页面,欺骗不知情的受害者提供其凭据,攻击者随后可以捕获这些凭据,然后再将用户重定向回合法应用程序。
此漏洞是通过操纵登录过程中使用的 URL 来利用的。攻击者可以将伪装成合法链接的恶意链接发送。单击该链接会将用户重定向到模仿 Aruba Networking Private 5G Core On-Prem 登录页面的伪造网站。不知情的用户会在伪造网站上输入其凭据,攻击者会捕获这些凭据。URL 重定向验证不足使得这种类型的攻击成为可能。与此漏洞相关的 KEV (Knowledge Engineering Vulnerability) 未发布。
Organizations utilizing HPE Aruba Networking Private 5G Core On-Prem, particularly those relying on the GUI for user authentication, are at risk. Shared hosting environments where multiple tenants share the same infrastructure are also at increased risk, as a compromise of one tenant could potentially expose credentials for others. Legacy configurations with weak password policies exacerbate the risk.
• aruba / web:
curl -I <vulnerable_url_with_redirect>Inspect the response headers for a redirect to an unexpected or attacker-controlled domain. • aruba / web:
grep -i redirect /var/log/apache2/access.log | grep <vulnerable_domain>Search access logs for redirect requests originating from the vulnerable domain. • aruba / web:
curl -v <vulnerable_url_with_redirect> 2>&1 | grep LocationVerbose curl output to check the 'Location' header for malicious redirects.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
为了减轻此漏洞,强烈建议升级到 HPE Aruba Networking Private 5G Core On-Prem 的 1.25.4 或更高版本。此版本包含解决开放重定向漏洞的修复程序。在此期间,建议实施额外的安全措施,例如多因素身份验证 (MFA),以增加额外的保护层。此外,教育用户了解网络钓鱼风险以及如何识别可疑网站至关重要。及时打补丁对于维护您的专用 5G 基础设施的安全性至关重要。
Aplique la actualización de seguridad proporcionada por HPE Aruba Networking a la versión 1.25.4 o posterior para mitigar la vulnerabilidad de redirección abierta. Consulte la documentación de HPE para obtener instrucciones detalladas sobre cómo aplicar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
开放重定向发生在 Web 应用程序允许攻击者控制用户在执行操作(例如登录)后重定向到的 URL 时。
如果您注意到您的帐户出现异常行为,例如未经授权的登录或意外的配置更改,您可能已成为此攻击的受害者。请立即更改您的密码。
请立即更改您的密码并通知您的 IT 安全团队。检查您的帐户最近的活动是否存在任何可疑活动。
有几种漏洞扫描工具可以帮助您检测此漏洞。请咨询您的 IT 安全提供商以获取建议。
您可以在 HPE Aruba Networking 网站和安全漏洞数据库中找到有关此漏洞的更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。