0x00 漏洞概述

2022年5月3日,Armis的研究人员披露了在 Aruba 和 Avaya 多种型号的交换机中发现的5个漏洞,这些漏洞统称为“TLStorm 2.0”,可能导致在受影响的设备上远程执行代码。

0x01 漏洞详情

TLStorm2.0漏洞与TLS 库 NanoSSL有关(NanoSSL是DigiCert 的子公司Mocana提供的综合性闭源 SSL 套件),并存在于Aruba 和Avaya 多种交换机型号的TLS 通信实施中。

在Aruba设备上,NanoSSL被用于Radius身份验证,也被用于captive portal系统:

  • CVE-2022-23677(CVSS 评分 9.0):NanoSSL在多个接口上的滥用 (RCE):可能导致在没有用户交互的情况下通过交换机实现远程代码执行。

  • CVE-2022-23676(CVSS 评分 9.1):RADIUS 客户端内存损坏漏洞:能够导致攻击者控制的数据的堆溢出,这可能允许恶意的RADIUS服务器,或能够访问RADIUS共享秘密的攻击者,在交换机上远程执行代码。

在Avaya设备上,该库的实现导致了3个安全漏洞,这些漏洞无需身份验证或用户交互即可利用:

  • CVE-2022-29860(CVSS 评分 9.8):TLS 重组堆溢出漏洞:在 Web 服务器上处理 POST 请求的进程未正确验证 NanoSSL 返回值,导致堆溢出,从而导致远程代码执行。

  • CVE-2022-29861(CVSS 评分 9.8):HTTP 头解析堆栈溢出漏洞:在处理多部分表单数据时,不正确的边界检查与非空终止的字符串相结合会导致攻击者控制的堆栈溢出,可能导致 RCE。

  • HTTP POST请求处理堆溢出漏洞:由于缺少 Mocana NanoSSL 库的错误检查,在处理HTTP POST请求时存在漏洞,导致攻击者控制长度的堆溢出,可能导致RCE。该漏洞暂无CVE ID。

影响范围

Avaya ERS3500

Avaya ERS3600

Avaya ERS4900

Avaya ERS5900

Aruba 5400R Series

Aruba 3810 Series

Aruba 2920 Series

Aruba 2930F Series

Aruba 2930M Series

Aruba 2530 Series

Aruba 2540 Series

0x02 处置建议

目前Aruba(HP拥有)和 Avaya(ExtremeNetworks 拥有)已经发布了大多数漏洞的补丁,建议受影响的用户尽快更新。

Aruba:

https://asp.arubanetworks.com/

Avaya:

https://extremeportal.force.com/ExtrSupportHome

0x03 参考链接

https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/

https://www.bleepingcomputer.com/news/security/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks/

https://www.darkreading.com/vulnerabilities-threats/tls-flaws-leave-avaya-aruba-switches-open-to-complete-takeover

声明:本文来自维他命安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。