0x00 漏洞概述
2022年5月3日,Armis的研究人员披露了在 Aruba 和 Avaya 多种型号的交换机中发现的5个漏洞,这些漏洞统称为“TLStorm 2.0”,可能导致在受影响的设备上远程执行代码。
0x01 漏洞详情
TLStorm2.0漏洞与TLS 库 NanoSSL有关(NanoSSL是DigiCert 的子公司Mocana提供的综合性闭源 SSL 套件),并存在于Aruba 和Avaya 多种交换机型号的TLS 通信实施中。
在Aruba设备上,NanoSSL被用于Radius身份验证,也被用于captive portal系统:
-
CVE-2022-23677(CVSS 评分 9.0):NanoSSL在多个接口上的滥用 (RCE):可能导致在没有用户交互的情况下通过交换机实现远程代码执行。
-
CVE-2022-23676(CVSS 评分 9.1):RADIUS 客户端内存损坏漏洞:能够导致攻击者控制的数据的堆溢出,这可能允许恶意的RADIUS服务器,或能够访问RADIUS共享秘密的攻击者,在交换机上远程执行代码。
在Avaya设备上,该库的实现导致了3个安全漏洞,这些漏洞无需身份验证或用户交互即可利用:
-
CVE-2022-29860(CVSS 评分 9.8):TLS 重组堆溢出漏洞:在 Web 服务器上处理 POST 请求的进程未正确验证 NanoSSL 返回值,导致堆溢出,从而导致远程代码执行。
-
CVE-2022-29861(CVSS 评分 9.8):HTTP 头解析堆栈溢出漏洞:在处理多部分表单数据时,不正确的边界检查与非空终止的字符串相结合会导致攻击者控制的堆栈溢出,可能导致 RCE。
-
HTTP POST请求处理堆溢出漏洞:由于缺少 Mocana NanoSSL 库的错误检查,在处理HTTP POST请求时存在漏洞,导致攻击者控制长度的堆溢出,可能导致RCE。该漏洞暂无CVE ID。
影响范围
Avaya ERS3500
Avaya ERS3600
Avaya ERS4900
Avaya ERS5900
Aruba 5400R Series
Aruba 3810 Series
Aruba 2920 Series
Aruba 2930F Series
Aruba 2930M Series
Aruba 2530 Series
Aruba 2540 Series
0x02 处置建议
目前Aruba(HP拥有)和 Avaya(ExtremeNetworks 拥有)已经发布了大多数漏洞的补丁,建议受影响的用户尽快更新。
Aruba:
https://asp.arubanetworks.com/
Avaya:
https://extremeportal.force.com/ExtrSupportHome
0x03 参考链接
https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/
https://www.bleepingcomputer.com/news/security/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks/
https://www.darkreading.com/vulnerabilities-threats/tls-flaws-leave-avaya-aruba-switches-open-to-complete-takeover
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2022-05-05 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】TLStorm 2.0:Aruba & Avaya交换机远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论