HPE修補Aruba設備軟體高風險OpenSSL弱點

此篇文章聚焦在HPE針對Aruba Networking Fabric Composer揭露的三項資安漏洞,提醒企業網路管理環境即使看似封閉,仍可能因元件或功能設計而出現可被利用的破口。文章先以HPE發布安全公告作為背景,指出漏洞影響範圍集中在Aruba Fabric Composer,並特別點名其中一項與OpenSSL相關、風險評為高的CVE-2024-4741。透過這個切入點,要讀者先掌握「不是所有OpenSSL漏洞都會自動波及所有使用者」,而是取決於實作細節與實際呼叫的API,這也讓後續的風險判讀與修補優先順序更具現實意義。

文章接著把技術重點放在CVE-2024-4741的弱點機制,說明它屬於使用已釋放記憶體(Use-After-Free)問題,發生在OpenSSL API的SSL_free_buffers函式上,CVSS風險值為7.5。強調在某些特定條件下,攻擊者可能導致記憶體遭未預期存取,並提醒攻擊者會刻意嘗試觸發那些「即使緩衝記憶體仍在使用中,也能成功呼叫SSL_free_buffers」的情境。不過,此篇文章同時補上關鍵限制,指出只有「直接呼叫SSL_free_buffers函式的應用程式」才會曝險,而HPE的調查結論認為該函式極少被應用程式直接呼叫,因此未呼叫者不受影響。這段內容一方面拉高警覺,另一方面也提供降噪資訊,讓讀者能把焦點放在是否真的存在觸發條件與實際呼叫路徑,而非看到OpenSSL就一律視為全面性災情。

在其餘兩項漏洞上,文章把風險情境描繪得更貼近管理面與營運面。此篇文章指出CVE-2026-23592出現在備份功能的檔案不安全處理,會讓「已通過驗證」的攻擊者得以遠端執行程式碼,甚至在底層作業系統執行任意指令,CVSS為7.2同屬高風險;而CVE-2026-23593則是網頁管理介面的檔案讀取漏洞,可能讓「未經驗證」的遠端攻擊者讀取系統目錄檔案,CVSS為5.3屬中度風險。此篇文章也交代通報來源分別來自OpenSSL基金會與HPE Aruba抓漏獎勵大賽研究人員,並清楚列出受影響版本為7.2.3及以下、修補版為7.3.0,且只有7.2.3仍在支援範圍,舊版不會被修補。最後,文章以現階段未見公開濫用為前提,轉而強調防護建議,包含將管理介面存取限制在專用的Layer 2 segment/VLAN並在Layer 3以上以防火牆政策控管,同時搭配活動與資源使用的追蹤紀錄,讓讀者在更新之外也能補上暴露面管理與稽核的基本功。

閱讀完整文章:https://www.ithome.com.tw/news/173709

Related posts