Уязвимость в сервере лицензий HPE AutoPass позволяет удалённо обойти аутентификацию

vulnerability

В сфере корпоративной IT-инфраструктуры лицензионные серверы часто остаются на периферии внимания специалистов по кибербезопасности, однако их компрометация может открыть путь к критическим системам. Компания Hewlett Packard Enterprise (HPE) официально подтвердила наличие серьёзной уязвимости в своём продукте HPE AutoPass License Server (APLS), которая позволяет удалённым злоумышленникам обходить процедуру проверки подлинности. Проблема, зарегистрированная под идентификатором CVE-2026-23600, затрагивает все версии APLS ранее 9.19 и получила высокий балл опасности 7.3 по шкале CVSS v3.1.

Детали уязвимости

Согласно бюллетеню безопасности HPESBGN05003, уязвимость классифицируется как удалённый обход аутентификации. Это означает, что злоумышленник, находящийся в той же сети, может получить доступ к защищённым функциям и данным сервера без предоставления действительных учётных данных. Вектор атаки оценивается как CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L, что расшифровывается следующим образом: атака возможна через сеть (Network), сложность атаки низкая (Low), для её проведения не требуются предварительные привилегии (None), не нужно взаимодействие с пользователем (None), а последствия затрагивают конфиденциальность, целостность и доступность данных на уровне "низком" (Low), но в рамках только уязвимой системы. Проще говоря, эксплуатация уязвимости технически несложна и может быть проведена автоматически.

HPE AutoPass License Server является ключевым компонентом для управления лицензиями ряда продуктов компании. Получение несанкционированного доступа к такой системе создаёт значительные риски. Во-первых, злоумышленник может манипулировать лицензиями, что потенциально способно нарушить работу легитимного программного обеспечения. Во-вторых, скомпрометированный сервер может быть использован как плацдарм для дальнейшего перемещения по корпоративной сети в рамках тактики латерального движения, особенно если сервер имеет подключение к другим важным системам. В-третьих, существует риск утечки конфиденциальной информации о структуре используемого ПО в организации.

Компания HPE выпустила обновление APLS версии 9.19, которое полностью устраняет данную проблему. Поэтому основная и настоятельная рекомендация для всех клиентов - немедленно обновить серверы лицензий до актуальной версии. При этом важно следовать внутренней политике управления обновлениями, особенно если на системах, где работает APLS, также установлены сторонние средства безопасности.

Однако, помимо простого применения патча, специалистам по информационной безопасности стоит рассмотреть дополнительные меры для снижения общего профиля риска подобных критических систем. Во-первых, необходимо пересмотреть сетевое расположение сервера лицензий. Следует убедиться, что его интерфейсы управления не доступны из неподконтрольных сетей, таких как интернет. Доступ к административным портам должен быть строго ограничен на уровне межсетевого экрана только для доверенных IP-адресов. Идеальной практикой является вынесение таких служб в выделенные сегменты сети управления или размещение их за VPN (виртуальной частной сетью), чтобы доступ к ним был возможен только после предварительной безопасной аутентификации.

Кроме того, крайне важен мониторинг активности. Необходимо настроить системы обнаружения аномалий или регулярно проверять логи аутентификации и доступа к конечным точкам APLS. Подозрительными индикаторами могут быть попытки прямого обращения к привилегированным API или веб-страницам без предшествующей успешной сессии аутентификации. Особое внимание следует уделить периоду непосредственно перед и после установки обновления, так как злоумышленники часто активизируют попытки эксплуатации известных уязвимостей сразу после публикации бюллетеней.

Ответственное разглашение информации об этой уязвимости было осуществлено анонимным исследователем через программу Trend Micro Zero Day Initiative (ZDI), что подчёркивает важность сотрудничества между вендорами и независимым сообществом безопасности. Данный случай служит своевременным напоминанием для всех организаций о необходимости включения в регулярный цикл обновлений не только операционных систем и популярного прикладного ПО, но и всей вспомогательной инфраструктуры, включая, казалось бы, периферийные сервисы вроде лицензионных менеджеров. Их компрометация способна нанести серьёзный ущерб бизнесу, нарушив нормальное функционирование ключевого программного обеспечения и открыв лазейки для более глубокого вторжения.

Ссылки

Комментарии: 0