HPE Aruba 私有 5G 平台漏洞可致凭证窃取攻击

2026-04-13 09:32:43 1 60

惠普企业(HPE)近日披露了其 Aruba Networking Private 5G Core 本地部署平台中存在的一项安全漏洞。 该漏洞允许攻击者利用系统登录流程中的开放重定向问题窃取用户凭证。



惠普企业(HPE)近日披露了其 Aruba Networking Private 5G Core 本地部署平台中存在的一项安全漏洞。

该漏洞允许攻击者利用系统登录流程中的开放重定向问题窃取用户凭证。

该漏洞正式编号为 CVE-2026-23818,存在于平台的图形用户界面中,是一个针对登录流程的开放重定向漏洞。

攻击者通过生成特制的恶意 URL 来诱导已认证用户点击,从而利用这一弱点。

技术漏洞详情
凭证窃取过程高度依赖用户欺骗手段。当目标用户点击被篡改的链接后,该漏洞会将受害者重定向至攻击者控制的外部服务器。

该恶意服务器托管着一个仿冒 HPE Aruba 官方门户的虚假登录页面。受害者误以为需要登录,便会输入自己的凭证,而攻击者则在后台悄然记录这些信息。

随后,虚假页面会将用户静默重定向回真实的登录界面,以避免引起怀疑。

私有 5G 网络对于企业运营至关重要,负责处理敏感数据并连接关键业务设备。

若攻击者获取到有效的管理员凭证,便能绕过标准安全控制措施,访问网络管理控制台。

这种未经授权的访问将使威胁行为者能够修改网络配置、中断关键服务,或对企业环境发起更深层次的攻击。

网络管理员必须迅速采取行动,应用现有的安全补丁。HPE 已在安全公告 HPESBNW05032 中详细说明了修复该开放重定向问题的步骤。

此外,企业还应培训员工识别可疑链接,并在输入密码前核实 URL 的真实性。

实施多因素认证可在攻击者成功窃取密码后,为账户提供进一步的安全保护。

关于作者

socsoc129篇文章143篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    5 小时前

    说实话,这类开放重定向配合钓鱼的组合拳,在企业内网场景里挺恶心的。漏洞本身 CVSS 评分大概率高不到哪去,但一旦结合社工,拿到管理员凭据之后能干的事情就完全不一样了。 **直接看法:** 这个漏洞的实际危害不取决于漏洞本身,而取决于你拿到凭据之后能打到什么。 Aruba Private 5G Core 跑的是核心网,管理后台能改配置、能看业务拓扑,如果你们的 5G 专网还跟其他xi统做了 SSO 打通,那这一张凭据的利用空间就更大了。 **建议:** 1. 先查 HPESBNW05032 补丁,直接打掉登录页面的重定向参数校验,这个修复成本最低 2. 管理员后台强推 MFA,别省这个步骤 3. 钓鱼演练可以安排起来了,重点就是让员工养成看 URL 的xi惯 说白了开放重定向不算什么高危漏洞,但 5G 核心网的管理入口本身就敏感,攻击链的终点威胁等级直接拉高。建议当高危处理,别卡着评分来排优先级。