Kritiska sårbarheter i switchar från Aruba och Avaya

Sårbarhet Aruba Avaya

Kritiska sårbarheter har upptäckts i switchar från Aruba och Avaya. Sårbarheterna kan utnyttjas utan autentisering för att fjärrköra kod i sårbara system.[1, 2]

Sårbarheterna har fått samlingsnamnet TLStorm 2.0 [3] och fått CVSS-klassning mellan 9,0 och 9,8 av 10. Om de utnyttjas kan de orsaka problem med nätverkssegmentering, som kan medföra att en angripare kan ändra inställningar i switchens funktionalitet. De kan även möjliggöra exfiltrering av data ur nätverkstrafik och/eller känslig information från det interna nätverket till internet, samt kringgående av autentiseringsfunktionalitet.

Sårbarheterna i Aruba har fått numreringen CVE-2022-23677 (CVSS-klassning 9,0) samt CVE-2022-23676 (CVSS-klassning 9,1) och de i Avayas produkter CVE-2022-29860 (CVSS-klassning 9,8) och CVE-2022-29861 (CVSS-klassning 9,8). Tidigare sårbarheter i TLS-biblioteket NanoSSL [4] ligger bakom.

Både Aruba och Avaya har publicerat uppdateringar som lagar sårbarheterna.

Påverkade produkter

Sårbarheterna påverkar följande produkter: ` Arubas produktserier 5400R, 3810, 2920, 2930F, 2930M, 2530 och 2540Avayas produktserier ERS3500, ERS3600, ERS4900 och ERS5900`

Rekommendationer

CERT-SE rekommenderar användare att uppdatera sina system så snart som möjligt.

Källor

[1] https://asp.arubanetworks.com/

[2] https://extremeportal.force.com/ExtrSupportHome

[3] https://www.armis.com/research/tlstorm/

[4] https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/