Kant's IT/Vulnerability

HPE Aruba 네트워크 취약점: 원격 임의 코드 실행 가능성

Kant Jo 2025. 2. 3. 17:00

Multiple HPE Aruba Network Vulnerabilities Allows Remote Arbitrary Code Execution

 

Multiple HPE Aruba Network Vulnerabilities Allows Remote Arbitrary Code Execution

 Hewlett Packard Enterprise (HPE) has confirmed multiple vulnerabilities in its Aruba Networking products that could allow remote arbitrary code execution.

gbhackers.com

 

  • 취약점 개요
    • HPE Aruba 네트워크 장비에서 원격 임의 코드 실행(Remote Code Execution, RCE)이 가능한 다수의 취약점 발견
    • CVE-2025-23051 및 CVE-2025-23052가 영향을 미치는 주요 제품군
      • AOS-8 및 AOS-10 운영체제 사용 장비
      • Mobility Conductor, Controller, WLAN 및 SD-WAN Gateway 포함
    • 해당 취약점은 고위험도(High Severity, CVSS 7.2)로 분류되며 즉각적인 조치가 필요함
  • 취약점 상세 분석
    • CVE-2025-23051: 웹 관리 인터페이스의 인증된 원격 코드 실행
      • 웹 기반 관리 인터페이스에서 인증된 사용자에 의해 매개변수 삽입 가능
      • 공격자가 임의의 시스템 파일을 덮어쓸 수 있어 네트워크 인프라 전체가 위험에 노출됨
    • CVE-2025-23052: CLI 인터페이스의 인증된 명령어 삽입 취약점
      • 명령줄 인터페이스(CLI)에서 인증된 사용자가 관리자 권한으로 임의 명령 실행 가능
      • 네트워크 장치에 대한 불법적 제어 가능성을 제공하여 심각한 보안 위협이 발생할 수 있음
  • 영향을 받는 제품 및 버전
    • 취약점이 영향을 미치는 버전
      • AOS-10.4.x.x: 10.4.1.4 이하
      • AOS-8.12.x.x: 8.12.0.2 이하
      • AOS-8.10.x.x: 8.10.0.14 이하
    • 보안 패치가 지원되지 않는 구버전 포함
      • AOS-10.6.x.x, AOS-10.5.x.x, AOS-8.9.x.x 및 이전 버전
  • 보안 권고
    • 취약점이 패치된 최신 버전으로 즉각 업데이트
      • AOS-10.7.x.x: 10.7.0.0 이상
      • AOS-10.4.x.x: 10.4.1.5 이상
      • AOS-8.12.x.x: 8.12.0.3 이상
      • AOS-8.10.x.x: 8.10.0.15 이상
    • 보안 강화를 위한 추가 조치
      • 웹 및 CLI 관리 인터페이스를 전용 VLAN 또는 L2 세그먼트로 격리
      • 방화벽 정책을 활용하여 계층 3 이상의 보안 규칙 적용
      • 엄격한 접근 통제 정책 시행하여 인증된 사용자만 접근 가능하도록 설정
    • 버그 바운티 프로그램을 통한 제보
      • 보안 연구원 Erik de Jong이 HPE를 통해 취약점을 보고
      • 보안 커뮤니티의 적극적인 참여가 보안 강화를 위한 핵심 요소임을 강조
  • 결론
    • 네트워크 장비의 취약점은 대규모 사이버 공격주요 타겟이 될 수 있음
    • HPE Aruba 장비를 운영하는 기업은 신속한 패치 적용보안 강화 조치 필요
    • 관리 인터페이스 보호 및 접근 통제 강화를 통해 보안 리스크 최소화
    • 기업 및 기관은 지속적인 취약점 모니터링과 보안 업데이트 전략 수립 필요