HPE Aruba Private 5G Vulnerability Opens Door to Credential Theft Attacks
2026/04/10 gbhackers — HPE Aruba Networking Private 5G Core On-Prem で新たに発見/公開された脆弱性 CVE-2026-23818 により、企業ネットワークにおける認証情報の窃取という深刻なリスクが生じている。この脆弱性は、セキュリティ情報 HPESBNW05032EN_US に記載されており、プラットフォームの Graphical User Interface (GUI) を標的とする攻撃者に対して、管理者の認証情報の窃取を許すものである。

脆弱性 CVE-2026-23818 は、ログイン・アーキテクチャに組み込まれたオープン・リダイレクトの欠陥に起因する。リダイレクト先を決定するユーザー入力 (アクション完了後の遷移先指定) に対して、Web アプリケーションが適切な検証を行わない場合に、この問題が発生する。
HPE Aruba Private 5G Core On-Prem 環境では、認証プロセス中の GUI において、リダイレクト経路の適切なサニタイズが欠落している。この設計上の不備を突く攻撃者は、ネットワーク管理者や特権ユーザーを欺く攻撃ベクターの構築が可能になるため、深刻なセキュリティ・リスクが生じている。
攻撃実行プロセス
脆弱性 CVE-2026-23818 を悪用する攻撃者は、認証済みユーザーに対して細工された URL をクリックさせるように仕向ける。この種の悪意のリンクにアクセスした標的ユーザーは、通常のログイン・フローを開始するが、その途中で攻撃者が制御する外部サーバへとリダイレクトされる。この外部サーバには、正規の HPE Aruba 5G Core インターフェイスを模倣する、偽ログイン・ページがホストされている。
ユーザーが再度ログインを試行し認証情報を入力すると、その情報は攻撃者に窃取される。さらに、侵害を隠蔽するため、ユーザーは直ちに正規の HPE ログイン・ページへリダイレクトされる。このように、被害者はシームレスに遷移させられるため、専門的なネットワーク監視ツールがない場合には、認証情報の窃取を検知することは極めて困難である。
対応策
HPE Aruba Networking Private 5G Core On-Prem を管理する担当者は、システムのセキュリティ確保を最優先とし、直ちに対策を講じる必要がある。ユーザー組織は、公式セキュリティ情報に記載された影響バージョンを確認し、ベンダが提供するセキュリティ・パッチを適用して、このリダイレクト脆弱性を修正すべきである。
さらに、セキュリティ運用チームはパッチの適用に加えて、堅牢なメール・フィルタリングや Web セキュリティの強化を図り、悪意の URL の配信を遮断する必要がある。
また、標的型のフィッシング攻撃に対抗するために、予期しない再ログイン要求や異常なブラウザのリダイレクト挙動を識別できるよう、ユーザーを教育することも重要である。
訳者後書:今回ご紹介した CVE-2026-23818 は、ログイン時のリダイレクト処理において、遷移先の URL を正しく検証できていないことが根本的な原因となっています。システムが外部からの入力をそのまま信じてしまい、サニタイズ (無害化) を怠ると、攻撃者が用意した偽のサイトへ利用者を誘導できてしまうのです。一見すると正規の画面と見分けがつかないため、認証情報を入力する際はブラウザの URL バーを確認する習慣が大切です。ご利用のチームは、ご注意ください。よろしければ、Aruba での検索結果を、ご参照ください。
You must be logged in to post a comment.