【漏洞通告】TLStorm 2.0:Aruba & Avaya交換機遠程代碼執行漏洞
發布時間 2022-05-050x00 漏洞概述
2022年5月3日,Armis的研究人員披露了在 Aruba 和 Avaya 多種型號的交換機中發現的5個漏洞,這些漏洞統稱為“TLStorm 2.0”,可能導致在受影響的設備上遠程執行代碼。
0x01 漏洞詳情
TLStorm 2.0漏洞與TLS 庫 NanoSSL有關(NanoSSL 是DigiCert 的子公司Mocana提供的綜合性閉源 SSL 套件),并存在于Aruba 和 Avaya 多種交換機型號的TLS 通信實施中。
在Aruba設備上,NanoSSL被用于Radius身份驗證,也被用于captive portal系統:
l CVE-2022-23677(CVSS 評分 9.0):NanoSSL 在多個接口上的濫用 (RCE):可能導致在沒有用戶交互的情況下通過交換機實現遠程代碼執行。
l CVE-2022-23676(CVSS 評分 9.1):RADIUS 客戶端內存損壞漏洞:能夠導致攻擊者控制的數據的堆溢出,這可能允許惡意的RADIUS服務器,或能夠訪問RADIUS共享秘密的攻擊者,在交換機上遠程執行代碼。
在Avaya設備上,該庫的實現導致了3個安全漏洞,這些漏洞無需身份驗證或用戶交互即可利用:
l CVE-2022-29860(CVSS 評分 9.8):TLS 重組堆溢出漏洞:在 Web 服務器上處理 POST 請求的進程未正確驗證 NanoSSL 返回值,導致堆溢出,從而導致遠程代碼執行。
l CVE-2022-29861(CVSS 評分 9.8):HTTP 頭解析堆棧溢出漏洞:在處理多部分表單數據時,不正確的邊界檢查與非空終止的字符串相結合會導致攻擊者控制的堆棧溢出,可能導致 RCE。
l HTTP POST請求處理堆溢出漏洞:由于缺少 Mocana NanoSSL 庫的錯誤檢查,在處理HTTP POST請求時存在漏洞,導致攻擊者控制長度的堆溢出,可能導致RCE。該漏洞暫無CVE ID。
影響范圍
Avaya ERS3500
Avaya ERS3600
Avaya ERS4900
Avaya ERS5900
Aruba 5400R Series
Aruba 3810 Series
Aruba 2920 Series
Aruba 2930F Series
Aruba 2930M Series
Aruba 2530 Series
Aruba 2540 Series
0x02 處置建議
目前Aruba(HP擁有)和 Avaya(ExtremeNetworks 擁有)已經發布了大多數漏洞的補丁,建議受影響的用戶盡快更新。
Aruba:
https://asp.arubanetworks.com/
Avaya:
https://extremeportal.force.com/ExtrSupportHome
0x03 參考鏈接
https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/
https://www.bleepingcomputer.com/news/security/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks/
https://www.darkreading.com/vulnerabilities-threats/tls-flaws-leave-avaya-aruba-switches-open-to-complete-takeover
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-05-05 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: