行业新闻

机场、医院因Aruba和Avaya交换机有严重漏洞受威胁

机场、医院因Aruba和Avaya交换机有严重漏洞受威胁


Armis 在多个模型上实现 TLS 通信时发现了五个漏洞 切换 Aruba 和 Avaya。这些漏洞源于TLStorm漏洞(今年早些时候由Armis发现)中发现的一个类似的设计缺陷,并将 TLStorm 的覆盖范围扩展到可能数百万个额外的企业质量网络基础设施设备。

安全调查人员在Aruba(HP拥有)和Avaya(ExtremeNetworks拥有)的网络设备中发现了五个漏洞,这些漏洞可能允许恶意操作员在设备上远程执行代码。

成功攻击造成的损害范围从数据泄露和完整的设备接管到横向移动和压倒一切的网络分区防御。

网络安全公司Armis的安全研究人员专门研究连接设备,将漏洞集命名为“TLStorm2.0”,因为该发现属于同一 问题类别 滥用 NanoSSL TLS 库,他们报告了流行的 APC UPS 模型。

分析师发现其他供应商的设备具有相同的安全隐患,并提供了受影响产品的清单:

  • Avaya ERS3500
  • Avaya ERS3600
  • Avaya ERS4900
  • Avaya ERS5900
  • Aruba 5400R 系列
  • Aruba 3810 系列
  • Aruba 2920 系列
  • Aruba 2930F 系列
  • Aruba 2930M 系列
  • Aruba 2530 系列
  • Aruba 2540 系列

交换机中的外部库

网络交换机是企业网络中的常见元素,有助于实施分段,这是一种对更大环境至关重要的安全实践。

它们的作用是充当网桥,将设备连接到网络并使用数据包交换和 MAC 地址 服用 και 数据推广 在目标设备上。

使用外部库通常是一种方便且具有成本效益的解决方案,但有时会伴随应用程序错误和 安全问题.

这种做法激励他们黑客查看这些微小的构建块以发现潜力可利用的缺陷.

以 TLStorm 2.0 为例,问题的原因是供应商使用的“胶合逻辑”代码不符合 NanoSSL 指令,导致可能出现 RCE(远程代码执行)。

在 Aruba 中,NanoSSL 用于 Radius 身份验证服务器和强制门户系统。它的应用方式可能导致攻击者数据的堆溢出,这些数据被监控为CVE-2022-23677 和 CVE-2022-23676。

在 Avaya 中,库实现引入了三个缺点:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP标头分析堆溢出(CVE-2022-29861) 和HTTP POST请求管理溢出。

问题源于缺乏错误检查,缺少验证步骤和不适当的边界检查。

这些问题不在于图书馆本身,而在于它的方式 实施的 供应商。

攻击场景

Armis提出了两种基本的利用场景,允许强制门户逃脱或网络分段闯入,这为 网络攻击 重大影响。

在强制门户场景中攻击者可以访问有限网络资源的网络,该资源需要绕过身份验证,付款或其他形式 访问令牌. 这些强制门户网站常见于连锁酒店、机场和商务中心。

通过利用TLSstorm2.0攻击者可以在交换机上远程执行代码,绕过强制门户限制甚至完全禁用它。

在第二种情况下,攻击者可以利用漏洞来破坏网络分段并获得 访问 在计算机网络的任何部分,从“客户”空间自由旋转到“公司”部分。

关闭