Pengantar
Sebuah celah keamanan baru ditemukan pada platform HPE Aruba Networking Private 5G Core On-Prem yang berpotensi membahayakan jaringan perusahaan. Kerentanan ini memungkinkan penyerang mencuri kredensial login administrator tanpa disadari oleh korban.
Celah tersebut tercatat dalam buletin keamanan resmi HPE dengan kode HPESBNW05032EN_US dan diidentifikasi sebagai CVE-2026-23818. Kerentanan ini berasal dari masalah open redirect pada antarmuka pengguna grafis (GUI) sistem.
Penyebab Kerentanan
Open redirect terjadi ketika aplikasi web tidak memvalidasi input pengguna dengan baik, khususnya terkait URL tujuan setelah suatu proses dilakukan.
Dalam kasus ini, sistem login pada HPE Aruba Private 5G Core gagal memvalidasi jalur redirect dengan benar. Hal ini membuka peluang bagi penyerang untuk memanipulasi alur login dan mengarahkan pengguna ke situs berbahaya.
Cara Serangan Dilakukan
Untuk mengeksploitasi kerentanan ini, penyerang perlu melakukan teknik rekayasa sosial. Proses serangannya adalah sebagai berikut:
- Penyerang membuat URL berbahaya yang telah dimodifikasi
- URL tersebut dikirim ke target, biasanya melalui email atau pesan
- Korban yang sudah login atau memiliki akses kemudian mengklik link tersebut
- Sistem memproses login seperti biasa, tetapi kemudian mengalihkan korban ke server milik penyerang
- Server tersebut menampilkan halaman login palsu yang menyerupai sistem asli
- Korban memasukkan kredensialnya ke halaman palsu
- Data login dicuri oleh penyerang
- Korban diarahkan kembali ke halaman login asli tanpa menyadari serangan
Teknik ini membuat serangan sulit dideteksi karena alurnya terlihat normal dari sudut pandang pengguna.
Dampak terhadap Keamanan
Jika berhasil dieksploitasi, kerentanan ini dapat menyebabkan:

- Pencurian username dan password administrator
- Akses tidak sah ke sistem jaringan 5G perusahaan
- Potensi pengambilalihan sistem dan manipulasi konfigurasi jaringan
Karena platform ini digunakan dalam lingkungan enterprise, dampaknya bisa sangat besar, termasuk gangguan operasional dan kebocoran data penting.
Langkah Mitigasi
Administrator jaringan yang menggunakan sistem ini disarankan untuk segera mengambil tindakan berikut:
- Memeriksa versi perangkat lunak yang digunakan
- Menginstal patch keamanan terbaru dari vendor
- Menutup celah open redirect yang ada
Selain itu, langkah tambahan yang perlu dilakukan antara lain:
- Menerapkan filter email untuk mencegah phishing
- Menggunakan sistem keamanan web yang lebih ketat
- Melatih pengguna untuk mengenali serangan phishing
- Waspada terhadap permintaan login ulang yang mencurigakan
- Memperhatikan perilaku redirect yang tidak biasa pada browser
Kesimpulan
Kerentanan pada HPE Aruba Private 5G Core menunjukkan bahwa celah kecil seperti open redirect dapat dimanfaatkan untuk serangan serius seperti pencurian kredensial.
Organisasi perlu segera melakukan pembaruan sistem dan meningkatkan kesadaran keamanan pengguna. Tanpa langkah pencegahan yang tepat, serangan seperti ini dapat dengan mudah menembus pertahanan jaringan dan membahayakan seluruh infrastruktur perusahaan.








