Aruba和Avaya网络交换机易受RCE攻击

发布时间:2022-05-03 23:20

安全研究人员在 Aruba(HP 拥有)和 Avaya(ExtremeNetworks 拥有)的网络设备中发现了五个漏洞,这些漏洞可能允许恶意行为者在设备上远程执行代码。

成功攻击造成的损害范围从数据泄露和完全设备接管到横向移动和压倒一切的网络分段防御。

Armis 网络安全公司的安全研究人员专门研究被称为“TLStorm 2.0”漏洞集的连接设备,因为该发现与滥用 NanoSSL TLS 库属于同一类问题,他们报告了流行的 APC UPS 模型。

分析师发现其他供应商的设备具有相同的安全风险,并提供了受影响产品的列表:

Avaya ERS3500
Avaya ERS3600
Avaya ERS4900
Avaya ERS5900
Aruba 5400R 系列
阿鲁巴 3810 系列
阿鲁巴 2920 系列
Aruba 2930F 系列
Aruba 2930M 系列
阿鲁巴 2530 系列
阿鲁巴 2540 系列
交换机上的外部库
网络交换机是企业网络中的常见元素,有助于实施分段,这是当今在大型环境中必不可少的一种安全实践。

它们的作用是充当网桥,将设备连接到网络,并使用数据包交换和 MAC 地址来接收数据并将数据转发到目标设备。

使用外部库通常是一种方便且节省成本的解决方案,但有时这会带来实施错误和安全问题。

这种做法促使黑客研究这些微小的构建块,以发现潜在的可利用漏洞。

在 TLStorm 2.0 的情况下,问题的原因是供应商使用的“粘合逻辑”代码不符合 NanoSSL 指南,从而导致潜在的 RCE(远程代码执行)。

在 Aruba 上,NanoSSL 用于 Radius 身份验证服务器,也用于强制门户系统。它的实施方式可能导致攻击者数据的堆溢出,跟踪为 CVE-2022-23677 和 CVE-2022-23676。

在 Avaya 上,库实现引入了三个缺陷,TLS 重组堆溢出 (CVE-2022-29860)、HTTP 标头解析堆栈溢出 (CVE-2022-29861) 和 HTTP POST 请求处理溢出。

这些问题源于缺少错误检查、缺少验证步骤和不正确的边界检查。

这些问题不在于库本身,而在于供应商实现它的方式。

攻击场景
Armis 提出了两种主要的利用场景,允许逃离强制门户或破坏网络分段,两者都为高影响力的网络攻击开辟了道路。

在强制门户场景中,攻击者访问需要身份验证、支付或其他形式的访问令牌的有限网络资源的网页。这些强制门户通常位于酒店网络、机场和商务中心。

通过利用 TLStorm 2.0,攻击者可以在交换机上远程执行代码,绕过强制门户的限制,甚至完全禁用它

绕过网络分段限制 (Armis)
在第二种情况下,攻击者可以利用这些漏洞打破网络分段并访问 IT 网络的任何部分,从“客户”空间自由转向“公司”部分。

整治
三个月前,Armis 向 Aruba 和 Avaya 通报了 TLStorm 2.0 漏洞,并在技术层面与他们进行了合作。

威胁分析师告诉 BleepingComputer,已通知受影响的客户,并发布了解决大部分漏洞的补丁。

此外,Armis 告诉我们,他们不知道 TLSStorm 2.0 漏洞正在被利用。

客户热线:037125966675