安全調查人員在Aruba(HP擁有)和Avaya(ExtremeNetworks擁有)的網絡設備中發現了五個漏洞,這些漏洞可能允許惡意操作員在設備上遠程執行代碼。成功攻擊造成的損害範圍從數據泄露和完整的設備接管到橫向移動和壓倒一切的網絡分區防禦。網絡安全公司Armis的安全研究人員專門研究連接設備,將漏洞集命名為「TLStorm2.0」,因為該發現屬於同一 問題類別 濫用 NanoSSL TLS 庫,他們報告了流行的 APC UPS 模型。分析師發現其他供應商的設備具有相同的安全隱患,並提供了受影響產品的清單:網絡交換機是企業網絡中的常見元素,有助於實施分段,這是一種對更大環境至關重要的安全實踐。它們的作用是充當網橋,將設備連接到網絡並使用數據包交換和 MAC 地址 服用 και 數據推廣 在目標設備上。使用外部庫通常是一種方便且具有成本效益的解決方案,但有時會伴隨應用程序錯誤和 安全問題.這種做法激勵他們黑客查看這些微小的構建塊以發現潛力可利用的缺陷.以 TLStorm 2.0 為例,問題的原因是供應商使用的「膠合邏輯」代碼不符合 NanoSSL 指令,導致可能出現 RCE(遠程代碼執行)。在 Aruba 中,NanoSSL 用於 Radius 身份驗證服務器和強制門戶系統。它的應用方式可能導致攻擊者數據的堆溢出,這些數據被監控為CVE-2022-23677 和 CVE-2022-23676。在 Avaya 中,庫實現引入了三個缺點:TLS 碎片整理堆溢出(CVE-2022-29860)、HTTP標頭分析堆溢出(CVE-2022-29861) 和HTTP POST請求管理溢出。問題源於缺乏錯誤檢查,缺少驗證步驟和不適當的邊界檢查。這些問題不在於圖書館本身,而在於它的方式 實施的 供應商。Armis提出了兩種基本的利用場景,允許強制門戶逃脫或網絡分段闖入,這為 網絡攻擊 重大影響。在強制門戶場景中攻擊者可以訪問有限網絡資源的網絡,該資源需要繞過身份驗證,付款或其他形式 訪問令牌. 這些強制門戶網站常見於連鎖酒店、機場和商務中心。
通過利用TLSstorm2.0攻擊者可以在交換機上遠程執行代碼,繞過強制門戶限制甚至完全禁用它。