Kritiska sårbarheter i switchar från Aruba och Avaya
Kritiska sårbarheter har upptäckts i switchar från Aruba och Avaya. Sårbarheterna kan utnyttjas utan autentisering för att fjärrköra kod i sårbara system.[1, 2]
Sårbarheterna har fått samlingsnamnet TLStorm 2.0 [3] och fått CVSS-klassning mellan 9,0 och 9,8 av 10. Om de utnyttjas kan de orsaka problem med nätverkssegmentering, som kan medföra att en angripare kan ändra inställningar i switchens funktionalitet. De kan även möjliggöra exfiltrering av data ur nätverkstrafik och/eller känslig information från det interna nätverket till internet, samt kringgående av autentiseringsfunktionalitet.
Sårbarheterna i Aruba har fått numreringen CVE-2022-23677 (CVSS-klassning 9,0) samt CVE-2022-23676 (CVSS-klassning 9,1) och de i Avayas produkter CVE-2022-29860 (CVSS-klassning 9,8) och CVE-2022-29861 (CVSS-klassning 9,8). Tidigare sårbarheter i TLS-biblioteket NanoSSL [4] ligger bakom.
Både Aruba och Avaya har publicerat uppdateringar som lagar sårbarheterna.
Påverkade produkter
Sårbarheterna påverkar följande produkter: ` Arubas produktserier 5400R, 3810, 2920, 2930F, 2930M, 2530 och 2540Avayas produktserier ERS3500, ERS3600, ERS4900 och ERS5900`
Rekommendationer
CERT-SE rekommenderar användare att uppdatera sina system så snart som möjligt.
Källor
[1] https://asp.arubanetworks.com/
[2] https://extremeportal.force.com/ExtrSupportHome