HPE Aruba漏洞致敏感信息遭未授权访问

2026年01月19日/ 浏览 12

HPE 已发布安全补丁,修复其 Networking Instant On 设备中存在的多个高危漏洞。这些漏洞可能泄露内部 VLAN 配置数据,允许远程攻击者破坏无线网络或未授权获取敏感网络信息。

上述缺陷影响运行 3.3.1.0 及以下版本软件的 Instant On 接入点和 1930 交换机,3.3.2.0 及更高版本已包含对应修复程序。

根据 HPE 安全公告 HPESBNW04988,最严重的漏洞(编号 CVE-2025-37165)存在于 HPE Networking Instant On 接入点的路由器模式配置中,会导致 VLAN 信息在非预期网络接口上泄露。

当设备以路由器模式运行时,精心构造的流量会使内部网络配置细节(如 VLAN 标识符及分段设计)通过数据包外泄,而此类数据包本不应包含此类信息。

HPE Aruba Instant On 缺陷泄露网络细节

该漏洞无需身份验证或用户交互,可通过网络远程利用,严重等级为高,CVSS v3.1 评分为 7.5,对数据机密性影响极大,但不直接影响数据完整性或系统可用性。

HPE 警告称,能够监控或注入受影响接口流量的恶意攻击者,可利用泄露的 VLAN 及拓扑数据绘制内部网段地图,进而策划进一步横向渗透或针对网络敏感区域的定向攻击。

目前该漏洞无临时解决方案,由 Quora.org 的丹尼尔 · J · 布鲁曼(Daniel J Blueman)发现并报告,其 CVSS 向量为 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N,属于网络型低复杂度漏洞,无需任何权限即可利用。

第二个高危漏洞(编号 CVE-2025-37166)同样影响 HPE Networking Instant On 接入点,当设备处理特制网络数据包时可能被触发。

成功利用该漏洞可导致接入点陷入无响应状态,部分情况下需硬重置才能恢复服务,使攻击者得以对 Wi-Fi 基础设施实施远程拒绝服务攻击。

该漏洞由 GreyCortex 的彼得 · 切尔马尔(Petr Chelmar)发现,同样被评定为 " 高危 ",CVSS v3.1 评分为 7.5,向量为 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H,凸显其对系统可用性的影响,而非数据安全性或完整性。

此外,HPE Instant On 设备还受底层操作系统内核中多个数据包处理漏洞影响,对应编号为 CVE-2023-52340 和 CVE-2022-48839。

这些内核级漏洞源于 IPv4 和 IPv6 数据包处理机制缺陷,可能导致设备运行期间出现拒绝服务故障及内存损坏,严重等级均为高,CVSS 评分最高可达 7.5,具体分值视漏洞编号及攻击向量而定。

HPE 表示,内核开发人员已在 upstream 层面修复这些漏洞,HPE Instant On 工程团队也已完成集成,除升级软件外,无其他针对性临时解决方案。

截至发稿,HPE 尚未发现针对这些漏洞的公开利用代码或活跃攻击行为。

HPE 建议受影响的 Aruba Instant On 1930 交换机系列及 Instant On 接入点,尽快升级至 3.3.2.0 及更高版本软件。升级可通过 2025 年 12 月 10 日当周推送的自动更新完成,也可通过 Instant On 应用程序或 Web 门户手动操作。

查看原文

picture loss