En bref

  • CVE-2026-23813 (CVSS 9.8) affecte les switches HPE Aruba Networking AOS-CX — 11 gammes de produits concernées
  • Un attaquant non authentifié peut réinitialiser à distance les mots de passe administrateurs
  • Les correctifs sont disponibles dans les versions AOS-CX 10.17.1001, 10.16.1030, 10.13.1161 et 10.10.1180

Les faits

HPE Aruba Networking a publié fin mars 2026 un bulletin de sécurité concernant une vulnérabilité critique dans le système d'exploitation AOS-CX de ses switches réseau. Référencée CVE-2026-23813 avec un score CVSS de 9.8, cette faille permet à un attaquant distant et non authentifié de contourner les mécanismes d'authentification existants pour réinitialiser les mots de passe des comptes administrateurs. L'alerte a été relayée par SecurityWeek et BleepingComputer, qui soulignent l'ampleur du parc potentiellement affecté.

La vulnérabilité touche une large gamme de switches d'entreprise : les séries CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 et CX 10000. Ces équipements sont déployés massivement dans les datacenters, les campus d'entreprise et les environnements industriels. HPE a publié des correctifs dans les versions AOS-CX 10.17.1001, 10.16.1030, 10.13.1161 et 10.10.1180, couvrant les quatre branches de maintenance actuellement supportées.

Impact et exposition

L'impact de cette vulnérabilité est considérable pour plusieurs raisons. Les switches AOS-CX constituent souvent l'épine dorsale du réseau d'entreprise — leur compromission donne à un attaquant un accès privilégié au coeur de l'infrastructure réseau. Un attaquant qui réinitialise le mot de passe administrateur d'un switch peut reconfigurer les VLAN, désactiver les ACL de sécurité, intercepter le trafic réseau ou créer des tunnels persistants vers l'extérieur. Les séries CX 8000 et CX 10000 sont particulièrement présentes dans les environnements datacenter critiques. Toute organisation exposant ses interfaces de management sur des réseaux insuffisamment segmentés est directement à risque, d'autant qu'aucune authentification n'est nécessaire pour exploiter la faille.

Recommandations

  • Appliquer les correctifs AOS-CX immédiatement — les versions patchées sont disponibles pour les quatre branches supportées
  • Restreindre l'accès aux interfaces de management des switches à un VLAN d'administration dédié avec ACL strictes
  • Désactiver les interfaces HTTP/HTTPS sur les SVI et ports routés qui ne nécessitent pas d'accès web de management
  • Activer la journalisation complète et la supervision des accès aux interfaces de management pour détecter toute tentative d'exploitation

Alerte critique

Un switch réseau compromis est un cauchemar pour toute équipe de sécurité : il permet l'interception de trafic, le contournement de la segmentation réseau et la persistance quasi indétectable. Priorisez le patching de vos switches AOS-CX, en commençant par ceux dont les interfaces de management sont accessibles depuis des segments non dédiés.

Quels switches HPE Aruba sont concernés par CVE-2026-23813 ?

Les gammes affectées sont les CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX 8325, CX 8360, CX 9300 et CX 10000. Vérifiez la version AOS-CX de vos équipements via la commande show version ou depuis votre plateforme Aruba Central. Les versions antérieures à 10.17.1001, 10.16.1030, 10.13.1161 ou 10.10.1180 (selon votre branche) sont vulnérables.

Comment protéger mes switches en attendant le déploiement du patch ?

Trois mesures de contournement prioritaires : premièrement, isolez toutes les interfaces de management sur un VLAN dédié accessible uniquement depuis des postes d'administration identifiés. Deuxièmement, désactivez l'accès HTTPS sur les interfaces SVI et ports routés. Troisièmement, mettez en place des ACL restrictives sur le plan de management (management plane) pour limiter les adresses IP sources autorisées à se connecter.

Cette faille s'inscrit dans une tendance préoccupante de vulnérabilités critiques affectant les équipements réseau d'entreprise en 2026. En mars, Citrix NetScaler a fait l'objet d'une exploitation active via CVE-2026-3055, tandis que Cisco SD-WAN révélait un zero-day exploité depuis trois ans. Les équipements réseau restent des cibles privilégiées car leur compromission offre un accès transversal à toute l'infrastructure. Une approche de gestion des vulnérabilités rigoureuse et une segmentation réseau stricte sont indispensables pour réduire la surface d'attaque. La mise en place d'un lab de test permet de valider les mises à jour firmware avant leur déploiement en production.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit