關閉選單
HPE Aruba 硬編碼憑證漏洞:網路存取點的資安危機

引言

Hewlett-Packard Enterprise(HPE)近期發布安全更新,修補其 Aruba Instant On Access Points 中兩個嚴重漏洞,這些漏洞可能允許攻擊者繞過身份驗證並取得管理權限。根據 The Hacker News 報導,這些漏洞(CVE-2025-37103 與 CVE-2025-37102)分別涉及硬編碼登錄憑證與命令注入問題,嚴重威脅企業網路安全。 台灣應用軟件深入解析這些漏洞的影響,提供企業防護建議,協助確保無線網路的安全性與穩定性。

 

漏洞詳情

HPE 於 2025 年 7 月 21 日發布的安全公告指出,Aruba Instant On Access Points 存在兩個重大資安漏洞:
  1. CVE-2025-37103(CVSS 分數:9.8):此漏洞涉及硬編碼登錄憑證,存在於運行 3.2.0.1 及更早版本韌體的設備中。攻擊者若得知這些憑證,可繞過標準身份驗證,直接取得管理權限,進而控制存取點、更改設定或監控網路流量。 該漏洞被評為「極危」,因其無需用戶互動即可遠端利用,風險極高。
  2. CVE-2025-37102(CVSS 分數:7.2):此為命令注入漏洞,存在於存取點的命令列介面(CLI)。攻擊者若已取得管理權限,可利用此漏洞在底層作業系統中執行任意命令,獲得特權用戶權限,進一步植入後門或竊取資料。
    這兩個漏洞可被串連成攻擊鏈,攻擊者先利用 CVE-2025-37103 取得管理權限,再透過 CVE-2025-37102 執行惡意命令,實現全面系統控制。HPE 表示,這些漏洞由 ZZ(Ubisectech Sirius Team)發現並通報,已在 Aruba Instant On 軟體版本 3.2.1.0 及以上版本修補。


影響與風險

Aruba Instant On Access Points 是企業常用的無線網路設備,廣泛應用於中小企業、零售與辦公環境。其硬編碼憑證漏洞(CVE-2025-37103)允許任何知曉憑證的攻擊者遠端存取設備,無需實體接觸或用戶交互。 一旦攻擊者獲得管理權限,可能執行以下操作:
  1. 資料竊取:監控網路流量,竊取敏感資料,如用戶憑證或商業資料。
  2. 後門植入:安裝惡意軟體或後門,實現長期存取。
  3. 網路破壞:更改設定,導致服務中斷或網路癱瘓。
結合 CVE-2025-37102 的命令注入漏洞,攻擊者可進一步提升權限,執行系統層級的惡意操作,例如部署勒索軟體或發起供應鏈攻擊。雖然 HPE 表示目前無證據顯示這些漏洞已被實際利用,但其高 CVSS 分數(9.8 與 7.2)顯示潛在風險極高,企業應立即採取行動。


硬編碼憑證的普遍問題

硬編碼憑證(CWE-798)是資安領域的長期問題,常見於網路設備與軟體。 例如,2024 年 SolarWinds Web Help Desk(CVE-2024-28987)與 2025 年 Sitecore XP(CVE-2025-34511)均因硬編碼憑證暴露重大風險,影響銀行、航空公司等企業。 這些案例顯示,開發者在初期設計時常將硬編碼憑證用於測試,卻未在產品發布前移除,導致嚴重後果。硬編碼憑證的問題在於其易於被逆向工程,攻擊者可透過分析韌體輕鬆取得憑證,進而發起攻擊。


防護措施與建議

為減輕 HPE Aruba Instant On Access Points 漏洞的風險,企業應採取以下措施:
  1. 立即更新韌體:將所有受影響的 Aruba Instant On Access Points 更新至 3.2.1.0 或更高版本,以修補 CVE-2025-37103 與 CVE-2025-37102。
  2. 強化網路分割:將 OT 與 IT 網路分隔,限制存取點的外部連線,降低遠端攻擊風險。
  3. 啟用進階監控:部署網路監控工具(如 SIEM),檢測異常存取或命令執行行為。
  4. 審查憑證管理:檢查其他網路設備是否存在硬編碼憑證,確保使用動態生成的強密碼。
  5. 資安訓練:提高 IT 團隊對硬編碼憑證與命令注入風險的認知,定期進行漏洞掃描與滲透測試。


結論

HPE Aruba Instant On Access Points 的硬編碼憑證與命令注入漏洞揭示了網路設備資安的脆弱性。企業必須迅速更新韌體並採取主動防護措施,以應對潛在的遠端攻擊風險。
資料來源:https://thehackernews.com/2025/07/hard-coded-credentials-found-in-hpe.html