close

關鍵詞



交換機、網絡、通信、漏洞



Armis 在多個模型上實現 TLS 通信時發現了五個漏洞 切換 Aruba 和 Avaya。這些漏洞源於TLStorm漏洞(今年早些時候由Armis發現)中發現的一個類似的設計缺陷,並將 TLStorm 的覆蓋範圍擴展到可能數百萬個額外的企業質量網絡基礎設施設備。
安全調查人員在Aruba(HP擁有)和Avaya(ExtremeNetworks擁有)的網絡設備中發現了五個漏洞,這些漏洞可能允許惡意操作員在設備上遠程執行代碼。
成功攻擊造成的損害範圍從數據泄露和完整的設備接管到橫向移動和壓倒一切的網絡分區防禦。
網絡安全公司Armis的安全研究人員專門研究連接設備,將漏洞集命名為「TLStorm2.0」,因為該發現屬於同一 問題類別 濫用 NanoSSL TLS 庫,他們報告了流行的 APC UPS 模型。
分析師發現其他供應商的設備具有相同的安全隱患,並提供了受影響產品的清單:
Avaya ERS3500
Avaya ERS3600
Avaya ERS4900
Avaya ERS5900
Aruba 5400R 系列
Aruba 3810 系列
Aruba 2920 系列
Aruba 2930F 系列
Aruba 2930M 系列
Aruba 2530 系列
Aruba 2540 系列
交換機中的外部庫
網絡交換機是企業網絡中的常見元素,有助於實施分段,這是一種對更大環境至關重要的安全實踐。
它們的作用是充當網橋,將設備連接到網絡並使用數據包交換和 MAC 地址 服用 και 數據推廣 在目標設備上。
使用外部庫通常是一種方便且具有成本效益的解決方案,但有時會伴隨應用程序錯誤和 安全問題.
這種做法激勵他們黑客查看這些微小的構建塊以發現潛力可利用的缺陷.
以 TLStorm 2.0 為例,問題的原因是供應商使用的「膠合邏輯」代碼不符合 NanoSSL 指令,導致可能出現 RCE(遠程代碼執行)。
在 Aruba 中,NanoSSL 用於 Radius 身份驗證服務器和強制門戶系統。它的應用方式可能導致攻擊者數據的堆溢出,這些數據被監控為CVE-2022-23677 和 CVE-2022-23676。
在 Avaya 中,庫實現引入了三個缺點:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP標頭分析堆溢出(CVE-2022-29861) 和HTTP POST請求管理溢出。
問題源於缺乏錯誤檢查,缺少驗證步驟和不適當的邊界檢查。
這些問題不在於圖書館本身,而在於它的方式 實施的 供應商。
攻擊場景
Armis提出了兩種基本的利用場景,允許強制門戶逃脫或網絡分段闖入,這為 網絡攻擊 重大影響。

在強制門戶場景中攻擊者可以訪問有限網絡資源的網絡,該資源需要繞過身份驗證,付款或其他形式 訪問令牌. 這些強制門戶網站常見於連鎖酒店、機場和商務中心。

通過利用TLSstorm2.0攻擊者可以在交換機上遠程執行代碼,繞過強制門戶限制甚至完全禁用它。
在第二種情況下,攻擊者可以利用漏洞來破壞網絡分段並獲得 訪問 在計算機網絡的任何部分,從「客戶」空間自由旋轉到「公司」部分。


END


閱讀推薦


【安全圈】馬某某涉嫌利用網絡從事危害國家安全活動,被依法採取刑事強制措施





【安全圈】西班牙政府證實首相及防長手機被「飛馬」間諜軟件竊聽








安全圈

←掃碼關注我們

網羅圈內熱點 專注網絡安全

實時資訊一手掌握!


好看你就分享 有用就點個讚

支持「安全圈」就點個三連吧!

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()