Aruba の脆弱性 CVE-2026-23595 などが FIX:権限昇格や DoS 攻撃の恐れ

HPE Aruba Flaw Exposes Networking Devices to Privilege Escalation and DoS Attacks

2026/02/12 gbhackers — HPE Aruba Networking が公開したのは、Private 5G Core Platform に存在する複数の脆弱性に対処する重大なセキュリティ・アドバイザリである。これらの脆弱性を悪用する攻撃者は、承認を必要とせずに管理者アカウントを作成し、サービスの妨害や機微なシステム情報へのアクセスを可能にする。今回のアップデートで修正された脆弱性は CVE-2026-23595/CVE-2026-23596/CVE-2026-23597/CVE-2026-23598 であり、影響が及ぶ範囲はバージョン 1.24.3.0 〜 1.24.3.3 となる。

深刻な認証バイパスの脆弱性

最も深刻な脆弱性 CVE-2026-23595 (CVSS:8.8:High) は、アプリケーション API における認証バイパスに起因する。この脆弱性を悪用する未認証のリモート攻撃者は、いかなる認可も必要とせずに、特権ユーザー・アカウントの作成を可能にする。

CVE IDVulnerability TypeCVSS ScoreImpact
CVE-2026-23595Authentication Bypass in Application API8.8 (High)Unauthorized administrative account creation, privilege escalation 
CVE-2026-23596Improper Access Control in Management API6.5 (Medium)Service disruption, denial of service through forced restarts 
CVE-2026-23597Information Disclosure in API Error Handling6.5 (Medium)Exposure of user accounts, roles, system configuration details 
CVE-2026-23598Information Disclosure in API Error Handling6.5 (Medium)Exposure of internal services, workflows, and sensitive data 

脆弱性の悪用に成功した攻撃者は、管理者権限を取得することで、システム・コンフィグ変更/機密データ操作などに加えて、ネットワーク・インフラに対する永続的な制御を獲得する可能性がある。

攻撃ベクターは、隣接ネットワークからのアクセスを必要とするが、ユーザー操作は不要である。そのため企業や製造業の環境において危険となる。

2 つ目の脆弱性 CVE-2026-23596 (CVSS:6.5:Medium) は、Management API における不適切なアクセス制御に起因し、未認証の攻撃者に対してサービスの再起動を許すものとなる。

この脆弱性は、システム可用性に悪影響を及ぼすものであり、重要なネットワーク・サービスを妨害して業務停止を招く可能性がある。

その一方で、脆弱性 CVE-2026-23597/CVE-2026-23598 には、API エラー処理の欠陥による機微なシステム情報の漏洩の可能性がある。

これらを利用する攻撃者が不正に取得するものには、ユーザー/アカウント/ロール/システムコンフィグ/内部サービスワークフローの詳細などがあるため、高度な多段階攻撃のリスクを高める。

一連の脆弱性が影響が及ぼす範囲は、HPE Aruba Networking Private 5G Core バージョン 1.24.3.0/1.24.3.1/1.24.3.2/1.24.3.3 のみである。バージョン 1.24.2.2 以下および 1.25.1.0 以上は影響を受けない。

脆弱なバージョンを運用している組織に対して HPE が強く推奨するのは、バージョン 1.25.1.0 以上への速やかなアップグレードである。

パッチは HPE の Enterprise License ポータル (myenterpriselicense.hpe.com) から入手できる。なお、回避策は存在せず、パッチ適用が唯一の有効な防御戦略である。