Kritische Schwachstellen in HPE Aruba AOS-CX Switchen

Admin-Passwort unter Umständen zurücksetzbar

HPE hat vor einer aktuellen Sicherheitslücke in HPE Aruba Networking AOS-CX Switchen gewarnt. Besonders kritisch ist dabei eine Schwachstelle in der webbasierten Management-Oberfläche, durch die ein nicht authentifizierter Angreifer unter bestimmten Umständen bestehende Schutzmechanismen umgehen und sogar das Admin-Passwort zurücksetzen könnte. Die kritischste Lücke wird als CVE-2026-23813 geführt.  Laut HPE betrifft das Advisory mehrere AOS-CX-Versionen. 

Welche Versionen sind betroffen?

  • AOS-CX 10.10.1170 und älter
  • AOS-CX 10.13.1160 und älter
  • AOS-CX 10.16.1020 und älter
  • AOS-CX 10.17.0001 und älter
  • Zusätzlich weist der Hersteller darauf hin, dass auch Versionen, die zum Veröffentlichungszeitpunkt bereits End of Support erreicht hatten, ebenfalls betroffen sein können.

Die Schwachstelle ist besonders relevant für Unternehmen, die Aruba-CX-Switches produktiv einsetzen und deren Management-Schnittstellen nicht konsequent vom übrigen Netzwerk getrennt haben. Nach Angaben von HPE könnte ein Angreifer über die Web-Management-Schnittstelle Authentifizierungsmechanismen umgehen; in bestimmten Fällen wäre dadurch sogar ein Zurücksetzen des Administratorkennworts möglich. Zum Zeitpunkt der Veröffentlichung lagen laut HPE allerdings keine Hinweise auf öffentlich verfügbare Exploits und keine bekannten aktiven Angriffe auf diese konkreten Schwachstellen vor.

HPE stellt für die betroffenen Softwarestände Sicherheitsupdates bereit und empfiehlt Administratoren, diese zeitnah einzuplanen. Falls ein sofortiges Patchen nicht möglich ist, nennt der Hersteller verschiedene Maßnahmen zur Risikominimierung. Dazu gehört unter anderem:

  • Zugriff auf Management-Schnittstellen auf ein dediziertes Layer-2-Segment oder VLAN zu beschränken
  • Zugriffe über Layer-3-Richtlinien stark einzuschränken
  • HTTP(S)-Management auf nicht benötigten Interfaces zu deaktivieren
  • Control-Plane-ACLs zu verwenden, damit nur vertrauenswürdige Systeme die HTTPS- und REST-Schnittstellen erreichen können
  • ergänzend empfiehlt sich ein konsequentes Logging und Monitoring aller Management-Aktivitäten

Wenn Sie spezifische Fragen haben oder Unterstützung benötigen, stehen wir gerne zur Verfügung.

Allgemeine Hinweise zum IOK-Blog

Der IOK Blog stellt IT-Administratoren aktuelle und aus unserer Sicht relevante Informationen zur Verfügung. „Kurz und knackig“ wollen wir Sie so informiert halten. Für sämtliche Informationen gilt Folgendes:

  • Die Informationen wurden sorgfältig recherchiert, gelten aus unserer Sicht aber nur zum Zeitpunkt der Veröffentlichung. Bitte eventuelle Updates ggf. bei den genannten Ansprechpartnern der IOK oder bei Herstellern erfragen.
  • Irrtum und Änderungen sind vorbehalten.
  • IOK übernimmt keine Gewährleistung und Haftung für Schäden, die sich direkt oder indirekt aus der Umsetzung der von uns publizierten Artikel und vorgeschlagenen Vorgehensweisen und Informationen ergeben.
  • Technische Informationen und Lizenzbedingungen der Hersteller gelten in jedem Fall.

Wir wünschen Ihnen nun viel Erfolg mit den Infos aus dem IOK-Blog!

Wünschen Sie einen Rückruf zu diesem IOK Blogpost?

Sie haben Fragen zum Update oder benötigen Unterstützung bei dessen Installation? Wir rufen Sie zurück!