Critical TLStorm 2.0 Bugs Affect Widely-Used Aruba and Avaya Network Switches​​​​​​​

Severity: CRITICAL

Các nhà nghiên cứu của Armis đã phát hiện ra năm lỗ hổng nghiêm trọng trong việc triển khai giao thức TLS (TLStorm 2.0) trong một số mô hình chuyển mạch mạng Aruba và Avaya có thể bị lạm dụng để truy cập từ xa vào mạng doanh nghiệp và lấy cắp thông tin có giá trị.

Hiện tại chưa có dấu hiệu nào cho thấy đã có mã khai thác trên internet. 
- Chi tiết 5 CVE  

  • CVE-2022-23676 (CVSS score: 9.1) - Two memory corruption vulnerabilities in the RADIUS client implementation of Aruba switches
  • CVE-2022-23677 (CVSS score: 9.0) - NanoSSL misuse on multiple interfaces in Aruba switches
  • CVE-2022-29860 (CVSS score: 9.8) - TLS reassembly heap overflow vulnerability in Avaya switches
  • CVE-2022-29861 (CVSS score: 9.8) - HTTP header parsing stack overflow vulnerability in Avaya switches
  • HTTP POST request handling heap overflow vulnerability in a discontinued Avaya product line (no CVE)

Danh sách các sản phẩm và phiên bản bị ảnh hưởng:  

  • Aruba devices affected by TLStorm 2.0:
  • Aruba 5400R Series
  • Aruba 3810 Series
  • Aruba 2920 Series
  • Aruba 2930F Series
  • Aruba 2930M Series
  • Aruba 2530 Series
  • Aruba 2540 Series

Avaya devices affected by TLStorm 2.0:

  • ERS3500 Series
  • ERS3600 Series
  • ERS4900 Series
  • ERS5900 Series

Giải pháp:  

Cập nhập bản vá từ nhà cung cấp Aruba, Avaya

Giới hạn truy cập vào trang quản lý thiết bị

Tham khảo:

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-008.txt

https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/