Security

HPE Tambal Celah Kritis AOS-CX yang Memungkinkan Reset Password Admin

Hewlett Packard Enterprise (HPE) merilis pembaruan keamanan untuk menutup sejumlah kerentanan pada sistem operasi jaringan Aruba Networking AOS-CX. Salah satu celah yang diperbaiki dikategorikan sebagai kerentanan kritis karena dapat memungkinkan penyerang mereset kata sandi administrator tanpa autentikasi.

AOS-CX merupakan sistem operasi jaringan berbasis cloud yang dikembangkan oleh anak perusahaan HPE, Aruba Networks, dan digunakan pada perangkat switch seri CX yang banyak dipakai di lingkungan kampus maupun pusat data.

Kerentanan Memungkinkan Bypass Autentikasi

Kerentanan paling serius dilacak sebagai CVE-2026-23813, yang memungkinkan pelaku serangan jarak jauh tanpa hak akses untuk melewati mekanisme autentikasi pada antarmuka manajemen berbasis web.

Melalui serangan dengan kompleksitas rendah, penyerang berpotensi mereset kata sandi administrator pada perangkat yang rentan.

Menurut HPE, celah tersebut terdapat pada web-based management interface pada switch AOS-CX. Jika berhasil dieksploitasi, penyerang dapat menghindari kontrol autentikasi yang ada dan dalam beberapa kasus memperoleh kemampuan untuk mengatur ulang password admin.

Meski demikian, hingga saat ini perusahaan menyatakan belum menemukan bukti adanya eksploitasi aktif maupun kode eksploitasi publik yang menargetkan kerentanan tersebut.

Langkah Mitigasi Sementara

Bagi administrator IT yang belum dapat segera menerapkan pembaruan keamanan terbaru, HPE merekomendasikan beberapa langkah mitigasi sementara untuk mengurangi risiko eksploitasi.

Langkah-langkah tersebut antara lain:

  • Membatasi akses ke seluruh antarmuka manajemen hanya pada segmen Layer 2 atau VLAN khusus untuk memisahkan lalu lintas manajemen
  • Menerapkan kebijakan keamanan ketat pada Layer 3 atau lebih tinggi untuk memastikan hanya host tepercaya yang dapat mengakses sistem
  • Menonaktifkan antarmuka HTTP atau HTTPS pada Switched Virtual Interfaces (SVI) serta port routed jika tidak diperlukan untuk manajemen
  • Mengaktifkan Control Plane Access Control Lists (ACL) guna membatasi akses ke endpoint manajemen REST atau HTTPS
  • Mengaktifkan pencatatan aktivitas, logging, dan pemantauan sistem secara menyeluruh untuk mendeteksi upaya akses tidak sah

Langkah-langkah ini bertujuan memperkecil kemungkinan akses tidak sah hingga pembaruan keamanan dapat diterapkan sepenuhnya.

Serangkaian Kerentanan pada Produk HPE

Kerentanan ini menjadi salah satu dari beberapa isu keamanan yang baru-baru ini ditemukan pada produk HPE.

Pada Juli 2025, perusahaan juga memperingatkan adanya kredensial hardcoded pada perangkat Aruba Instant On Access Points yang berpotensi dimanfaatkan untuk melewati autentikasi perangkat.

Sebulan sebelumnya, HPE menambal delapan kerentanan pada solusi backup StoreOnce, termasuk satu celah bypass autentikasi kritis serta tiga kerentanan remote code execution.

Lebih baru lagi, pada Januari 2026, Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) menandai kerentanan dengan tingkat keparahan maksimum pada platform HPE OneView sebagai celah yang telah dieksploitasi dalam serangan nyata.

HPE sendiri merupakan perusahaan teknologi global dengan lebih dari 61.000 karyawan di seluruh dunia. Perusahaan ini melaporkan pendapatan sekitar 30,1 miliar dolar AS pada tahun 2024 dan melayani lebih dari 55.000 pelanggan perusahaan, termasuk sekitar 90% perusahaan dalam daftar Fortune 500.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button