HPE APLS の脆弱性 CVE-2026-23600 が FIX:ネットワーク経由でログイン制御を回避

HPE AutoPass Vulnerability Allows Remote Attackers to Bypass Authentication

2026/03/03 gbhackers — Hewlett Packard Enterprise (HPE) が公表したのは、HPE AutoPass License Server (APLS) に存在するリモート認証バイパスの脆弱性に関する情報である。この脆弱性 CVE-2026-23600 を悪用する未認証の攻撃者は、ネットワーク経由でログイン制御を回避できるようになる。

技術詳細

この脆弱性は HPE AutoPass License Server (APLS) に存在し、リモートからの悪用により、認証バイパスを許す可能性がある。HPE によると、悪用に成功した攻撃者は、通常の認証を完了せずに保護機能へ到達可能であるとのことだ。

ItemDetails
Vendor bulletinHPESBGN05003 rev.1 (Security Bulletin), initial release 27 Feb 2026; last updated 28 Feb 2026. 
CVECVE-2026-23600 (NVD entry available). 
ImpactRemote authentication bypass (unauthorized access without valid credentials). 
Affected / FixedAPLS versions prior to 9.19 are impacted; upgrade to APLS 9.19 or later to remediate. 

HPE は CVE-2026-23600 に対して、(CVSS V3.1:7.3) を付与している。攻撃ベクターは、CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L である。ネットワーク経由で到達可能/攻撃複雑度は低/特権不要/ユーザー操作不要を示している。

この脆弱性が影響を及ぼす範囲は、HPE AutoPass License Server の 9.19 未満であると、アドバイザリに明記されている。第三者レポートも、認証バイパスが可能である点と、9.19 以降へのアップグレードにより解決する点を再確認している。

この脆弱性は、Trend Micro Zero Day Initiative と協力する匿名報告者により、責任あるかたちで開示されたと、HPE は述べている。

緩和ガイダンス

HPE が強く指摘するのは、HPE AutoPass License Server (APLS) のバージョン 9.19 以降へのアップデートである。

運用上の指針として、HPE ソフトウェアを実行するシステム上のサードパーティ・セキュリティ パッチも、顧客のパッチ マネージメント・ポリシーに従い適用する必要がある。以下の対策をライセンス・サーバに実施し、高価値インフラとして扱うべきである。

  • APLS が未信頼ネットワークから到達可能でないことを確認。
  • ファイアウォールでMan/Admin ポートへのアクセスを制限。
  • VPN または専用マネージメント・ネットワークの背後へ配置。
  • APLS Web/サービス・エンドポイントへの異常アクセスを監視。
  • 認証セッションなしで特権操作へ到達しているリクエストを確認。
  • パッチ適用前後の認証ログおよびアクセスログの精査と異常の特定。