HPE修补影响HPE Networking Instant On无线接入点与1930系列交换机的多项高风险漏洞。这些漏洞影响固件版本3.3.1.0及之前版本的设备,可能导致网络配置信息泄露,或导致无线网络服务中断。HPE已在Instant On 3.3.2.0及后续版本中提供修复,呼吁用户尽快完成升级。

HPE于1月13日发布安全公告(HPESBNW04988),指出Instant On无线接入点在路由模式(Router Mode)下存在一项信息泄露漏洞CVE-2025-37165。公告说明,未经身份验证的远程攻击者可通过构造特定网络流量,使设备返回本不应暴露的报文内容,进而泄露包括VLAN标识在内的网络隔离信息。该漏洞CVSS v3.1风险评分为7.5,属于高风险等级,主要影响信息机密性。
HPE表示,若攻击者能够接触受影响的网络接口,便可能利用泄露的VLAN与网络隔离信息绘制内部网络结构,提高后续攻击成功的可能性。官方指出,目前尚无可行的临时缓解措施,仅能通过升级固件进行修复。
同一份公告中,HPE也披露了另一项影响Instant On无线接入点的高风险漏洞CVE-2025-37166。当设备处理特制报文时,可能进入无响应状态,部分情况下需重启设备才能恢复服务,相当于可被用于对无线网络基础设施发起拒绝服务(DoS)攻击。该漏洞CVSS风险评分同样达到7.5,主要影响系统可用性。
两项核心层级漏洞可能导致服务中断,或导致内存中加载的数据被破坏。
除无线接入点相关问题外,HPE还指出,Instant On 1930系列交换机及相关设备所使用的操作系统内核,受到多项已知报文处理漏洞的影响,包括高风险漏洞CVE-2023-52340与CVE-2022-48839,涉及IPv4与IPv6报文处理机制。这类核心层级漏洞在特定条件下,可能导致服务中断或内存中加载的数据被破坏。相关修复已由上游内核项目提供,并整合至Instant On 3.3.2.0版本。
HPE强调,截至公告发布时,尚未观测到针对上述漏洞的实际利用行为或公开的攻击代码。不过,官方仍建议用户尽快将受影响的Instant On无线接入点与1930系列交换机升级至Instant On 3.3.2.0或更高版本,以降低潜在安全风险。
上述安全更新已于2025年12月10日当周起,通过自动更新机制陆续推送,用户也可通过Instant On移动应用程序或网页管理界面手动完成升级。