Home Tecnología HPE advierte sobre las credenciales codificadas de Aruba que permiten a los...

HPE advierte sobre las credenciales codificadas de Aruba que permiten a los atacantes omitir la autenticación del dispositivo

51
0

Una vulnerabilidad crítica en el instante de redes Aruba de Hewlett Packard Enterprise (HPE) podría permitir a los atacantes pasar por completo los mecanismos de autenticación del dispositivo.

La vulnerabilidad, rastreada como CVE-2025-37103, proviene de credenciales de inicio de sesión codificadas integradas dentro del software de dispositivos, presentando un riesgo de seguridad severo con un puntaje CVSS máximo de 9.8.

Control de llave
1. Los puntos de acceso de HPE Aruba tienen credenciales codificadas que permiten el derivación de la autenticación.
2. Instantáneo en puntos de acceso El firmware 3.2.0.1 y abajo se ven afectados.
3. Actualización al firmware 3.2.1.0+ a través de la actualización automática o manual.

Esta falla afecta a HPE Networking Instant en puntos de acceso que ejecuta el software Versión 3.2.0.1 y debajo, lo que puede exponer innumerables redes empresariales al acceso administrativo no autorizado.


Descripción general de la vulnerabilidad de las credenciales codificadas

La vulnerabilidad de las credenciales codificadas fue descubierta por el investigador “ZZ” del equipo de Ubisectech Sirius a través del programa de recompensa de errores de HPE Aruba Networking.

Esta exposición de la credencial encierra efectivamente un nombre de usuario y contraseña predeterminados en el módulo de autenticación del firmware.

Cuando un atacante suministra estas credenciales integradas dentro de la interfaz web del dispositivo, puede pasar por alto los procedimientos de inicio de sesión de rutina sin ningún privilegio o interacción adicional.

El el aviso aclara que el problema es específico para el instante de redes de Aruba en puntos de acceso que operan en versiones de firmware hasta 3.2.0.1; Los interruptores instantáneos no se ven afectados.

La explotación de CVE-2025-37103 otorga acceso administrativo, exponiendo configuraciones del sistema, tráfico de red e interfaces de gestión de dispositivos a posibles manipulación o inyección de carga útil.

En el núcleo de CVE-2025-37103 se encuentra una función en el instante en el firmware del punto de acceso responsable de validar las credenciales de la interfaz web. El pseudocódigo a continuación ilustra la lógica defectuosa:

En este escenario, cualquier actor remoto consciente de las credenciales estáticas “admin” y “default123” puede invocar autenticate () sobre https o http y obtener tokens de sesión privilegiados sin activar multifactor o verificaciones de seguridad adicionales.

HPE informa que no hay exploits públicas dirigidos a este defecto a partir del lanzamiento del aviso del 8 de julio de 2025, pero advierte que el código de prueba de concepto podría surgir rápidamente dados los bajos obstáculos técnicos.

Factores de riesgo El instante de redes de redes afectados de CailleS DetEdSe Instantáneos en puntos de acceso que ejecuta el software Versión 3.2.0.1 y a continuación Importación de restricción de acceso de acceso, ejecución de código arbitrario, sistema administrativo AccessPloPoit Prerrequisitos Conocimiento de credenciales sin codificación, acceso a la red a un dispositivo Interfacecvsss 3.1 Puntuación 9.8 (crítico))

Mitigaciones

La resolución oficial de HPE exige actualizar todo el instante afectado en los puntos de acceso a la versión de firmware 3.2.1.0 o posterior.

La actualización elimina la rama de credencial codificada de la rutina Authenticate () y hace cumplir las sólidas políticas de gestión de credenciales alineadas con las mejores prácticas.

Los clientes que han habilitado actualizaciones automáticas entre el 30 de junio y el 17 de julio de 2025 no necesitan tomar medidas adicionales; De lo contrario, la intervención manual a través del instante en la aplicación móvil o el portal web implementará el parche.

No existen soluciones provisionales, por lo que se insta a los administradores de red a priorizar las actualizaciones de firmware. Como precaución, las organizaciones deben auditar registros de acceso para inicios de sesión de interfaz web sospechoso y tráfico de gestión de segmentos a VLAN administrativas confiables.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias