機場、醫院因Aruba和Avaya交換機有嚴重漏洞受威脅
Armis 在多個模型上實現 TLS 通信時發現了五個漏洞 切換 Aruba 和 Avaya。這些漏洞源于TLStorm漏洞(今年早些時候由Armis發現)中發現的一個類似的設計缺陷,并將 TLStorm 的覆蓋范圍擴展到可能數百萬個額外的企業質量網絡基礎設施設備。

安全調查人員在Aruba(HP擁有)和Avaya(ExtremeNetworks擁有)的網絡設備中發現了五個漏洞,這些漏洞可能允許惡意操作員在設備上遠程執行代碼。
成功攻擊造成的損害范圍從數據泄露和完整的設備接管到橫向移動和壓倒一切的網絡分區防御。
網絡安全公司Armis的安全研究人員專門研究連接設備,將漏洞集命名為“TLStorm2.0”,因為該發現屬于同一 問題類別 濫用 NanoSSL TLS 庫,他們報告了流行的 APC UPS 模型。
分析師發現其他供應商的設備具有相同的安全隱患,并提供了受影響產品的清單:
- Avaya ERS3500
- Avaya ERS3600
- Avaya ERS4900
- Avaya ERS5900
- Aruba 5400R 系列
- Aruba 3810 系列
- Aruba 2920 系列
- Aruba 2930F 系列
- Aruba 2930M 系列
- Aruba 2530 系列
- Aruba 2540 系列
交換機中的外部庫
網絡交換機是企業網絡中的常見元素,有助于實施分段,這是一種對更大環境至關重要的安全實踐。
它們的作用是充當網橋,將設備連接到網絡并使用數據包交換和 MAC 地址 服用 και 數據推廣 在目標設備上。
使用外部庫通常是一種方便且具有成本效益的解決方案,但有時會伴隨應用程序錯誤和 安全問題.
這種做法激勵他們黑客查看這些微小的構建塊以發現潛力可利用的缺陷.
以 TLStorm 2.0 為例,問題的原因是供應商使用的“膠合邏輯”代碼不符合 NanoSSL 指令,導致可能出現 RCE(遠程代碼執行)。
在 Aruba 中,NanoSSL 用于 Radius 身份驗證服務器和強制門戶系統。它的應用方式可能導致攻擊者數據的堆溢出,這些數據被監控為CVE-2022-23677 和 CVE-2022-23676。
在 Avaya 中,庫實現引入了三個缺點:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP標頭分析堆溢出(CVE-2022-29861) 和HTTP POST請求管理溢出。
問題源于缺乏錯誤檢查,缺少驗證步驟和不適當的邊界檢查。
這些問題不在于圖書館本身,而在于它的方式 實施的 供應商。
攻擊場景
Armis提出了兩種基本的利用場景,允許強制門戶逃脫或網絡分段闖入,這為 網絡攻擊 重大影響。
在強制門戶場景中攻擊者可以訪問有限網絡資源的網絡,該資源需要繞過身份驗證,付款或其他形式 訪問令牌. 這些強制門戶網站常見于連鎖酒店、機場和商務中心。
通過利用TLSstorm2.0攻擊者可以在交換機上遠程執行代碼,繞過強制門戶限制甚至完全禁用它。

在第二種情況下,攻擊者可以利用漏洞來破壞網絡分段并獲得 訪問 在計算機網絡的任何部分,從“客戶”空間自由旋轉到“公司”部分。