【漏洞通告】TLStorm 2.0:Aruba & Avaya交换机远程代码执行漏洞

admin 2022年5月8日14:37:22安全漏洞评论21 views1871字阅读6分14秒阅读模式

0x00 漏洞概述

2022年5月3日,Armis的研究人员披露了在 Aruba 和 Avaya 多种型号的交换机中发现的5个漏洞,这些漏洞统称为“TLStorm 2.0”,可能导致在受影响的设备上远程执行代码。

 

0x01 漏洞详情

TLStorm2.0漏洞与TLS 库 NanoSSL有关(NanoSSL是DigiCert 的子公司Mocana提供的综合性闭源 SSL 套件),并存在于Aruba 和Avaya 多种交换机型号的TLS 通信实施中。

在Aruba设备上,NanoSSL被用于Radius身份验证,也被用于captive portal系统:

  • CVE-2022-23677(CVSS 评分 9.0):NanoSSL在多个接口上的滥用 (RCE):可能导致在没有用户交互的情况下通过交换机实现远程代码执行。

  • CVE-2022-23676(CVSS 评分 9.1):RADIUS 客户端内存损坏漏洞:能够导致攻击者控制的数据的堆溢出,这可能允许恶意的RADIUS服务器,或能够访问RADIUS共享秘密的攻击者,在交换机上远程执行代码。

在Avaya设备上,该库的实现导致了3个安全漏洞,这些漏洞无需身份验证或用户交互即可利用:

  • CVE-2022-29860(CVSS 评分 9.8):TLS 重组堆溢出漏洞:在 Web 服务器上处理 POST 请求的进程未正确验证 NanoSSL 返回值,导致堆溢出,从而导致远程代码执行。

  • CVE-2022-29861(CVSS 评分 9.8):HTTP 头解析堆栈溢出漏洞:在处理多部分表单数据时,不正确的边界检查与非空终止的字符串相结合会导致攻击者控制的堆栈溢出,可能导致 RCE。

  • HTTP POST请求处理堆溢出漏洞:由于缺少 Mocana NanoSSL 库的错误检查,在处理HTTP POST请求时存在漏洞,导致攻击者控制长度的堆溢出,可能导致RCE。该漏洞暂无CVE ID。

 

影响范围

Avaya ERS3500

Avaya ERS3600

Avaya ERS4900

Avaya ERS5900

Aruba 5400R Series

Aruba 3810 Series

Aruba 2920 Series

Aruba 2930F Series

Aruba 2930M Series

Aruba 2530 Series

Aruba 2540 Series

 

0x02 处置建议

目前Aruba(HP拥有)和 Avaya(ExtremeNetworks 拥有)已经发布了大多数漏洞的补丁,建议受影响的用户尽快更新。

Aruba:

https://asp.arubanetworks.com/

Avaya:

https://extremeportal.force.com/ExtrSupportHome

 

0x03 参考链接

https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/

https://www.bleepingcomputer.com/news/security/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks/

https://www.darkreading.com/vulnerabilities-threats/tls-flaws-leave-avaya-aruba-switches-open-to-complete-takeover

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-05-05

首次发布

 

0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
 
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】TLStorm 2.0:Aruba & Avaya交换机远程代码执行漏洞


原文始发于微信公众号(维他命安全):【漏洞通告】TLStorm 2.0:Aruba & Avaya交换机远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:37:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】TLStorm 2.0:Aruba & Avaya交换机远程代码执行漏洞 http://cn-sec.com/archives/974771.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: