HPE แจ้งเตือนการพบรหัสผ่านแบบ hardcoded ใน Aruba Access Points

Hewlett-Packard Enterprise (HPE) ได้ออกคำเตือนเกี่ยวกับการพบ hardcoded credentials ใน Aruba Instant On Access Points ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงหน้าเว็บอินเทอร์เฟซของอุปกรณ์ได้โดยไม่ต้องผ่านการยืนยันตัวตนตามปกติ

Aruba Instant On Access Points คืออุปกรณ์ Wi-Fi ขนาดกะทัดรัดที่ใช้งานง่าย เหมาะสำหรับธุรกิจขนาดเล็กถึงกลาง มาพร้อมฟีเจอร์ระดับองค์กร เช่น เครือข่ายผู้เข้าพัก และการแบ่งแยก traffic พร้อมการจัดการผ่านคลาวด์ และแอปมือถือ

ช่องโหว่ด้านความปลอดภัยระดับ Critical (คะแนน CVSS v3.1: 9.8) หมายเลข CVE-2025-37103 ส่งผลกระทบต่อ Aruba Instant On Access Points ที่ใช้เฟิร์มแวร์เวอร์ชัน 3.2.0.1 หรือต่ำกว่า

HPE ออกคำเตือนเกี่ยวกับ HPE Networking Instant On Access Points หลังพบ hardcoded login credentials ที่อาจทำให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์ได้โดยไม่ต้องยืนยันตัวตนตามปกติ และหากการโจมตีสำเร็จ ผู้โจมตีจากภายนอกอาจเข้าถึงระบบในฐานะผู้ดูแลระบบได้

ช่องโหว่นี้ถูกค้นพบโดย ZZ นักวิจัยด้านความปลอดภัยจากทีม Ubisectech Sirius ซึ่งได้รายงานไปยังผู้จำหน่ายโดยตรง การค้นพบนี้เกิดขึ้นเนื่องจากข้อมูล credentials ของผู้ดูแลระบบถูกฝังอยู่ในเฟิร์มแวร์ ทำให้ผู้ที่มีความรู้ด้านนี้สามารถเข้าถึงข้อมูลดังกล่าวได้อย่างง่ายดาย

เมื่อผู้โจมตีเข้าถึงเว็บอินเทอร์เฟซในฐานะผู้ดูแลระบบได้แล้ว พวกเขาสามารถเปลี่ยนแปลงการตั้งค่าอุปกรณ์, ปรับการตั้งค่าความปลอดภัย, ติดตั้ง backdoor, ดำเนินการสอดแนมอย่างลับ ๆ โดยการดักจับข้อมูล traffic หรือพยายามขยายผลการโจมตีไปยังระบบอื่นได้

แนะนำให้ผู้ใช้อัปเกรดเฟิร์มแวร์เป็นเวอร์ชัน 3.2.1.0 หรือใหม่กว่า เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย เนื่องจาก HPE ไม่มีแนวทางแก้ไขปัญหาชั่วคราว การติดตั้งแพตช์จึงเป็นวิธีที่ดีที่สุด

ในประกาศระบุว่า CVE-2025-37103 ไม่มีผลกระทบต่อ Instant On Switches

ในประกาศเดียวกัน HPE ได้ชี้แจงถึงช่องโหว่ที่สอง คือ CVE-2025-37102 ซึ่งเป็นช่องโหว่ระดับ High ใน Command Line Interface (CLI) ของ Aruba Instant On access points ที่เกี่ยวข้องกับ command injection ที่ต้องผ่านการยืนยันตัวตน ช่องโหว่นี้สามารถเชื่อมโยงกับ CVE-2025-37103 โดยต้องการการเข้าถึงบัญชีผู้ดูแลระบบ เพื่อให้ผู้โจมตีสามารถ inject arbitrary commands เพื่อขโมยข้อมูล, ปิดการทำงานของระบบรักษาความปลอดภัย และสร้างการแฝงตัวอยู่บนระบบ

ช่องโหว่นี้แก้ไขได้ด้วยการอัปเกรดเป็นเฟิร์มแวร์เวอร์ชัน 3.2.1.0 หรือใหม่กว่า และไม่มีวิธีแก้ไขปัญหาชั่วคราว

ปัจจุบัน HPE Aruba Networking ยังไม่พบรายงานการโจมตีโดยใช้ช่องโหว่ทั้งสองรายการนี้ แต่สถานการณ์อาจเปลี่ยนแปลงได้อย่างรวดเร็ว ดังนั้นการติดตั้งอัปเดตแพตซ์ด้านความปลอดภัยทันทีจึงเป็นสิ่งสำคัญอย่างยิ่ง

ที่มา: bleepingcomputer