Kritik TLStorm 2.0 Hataları, Saldırganların Kurumsal Ağlara Uzaktan Erişim Sağlamasına İzin Veriyor
Hem Aruba hem de Avaya switchlerin birden fazla modelinde, Armis TLS iletişiminin uygulanmasıyla ilgili beş güvenlik açığı tespit etti.
Bu güvenlik açıkları kullanılarak, kurumsal şirketlerin ağlarına uzaktan erişim sağlanma ve gizli bilgilerin çalınma olasılığı vardır.
TLStorm'un geçtiğimiz Mart ayında açıklanmasının ardından, bu bulgular bir takip görevi görüyor. Bir saldırgan, APC Smart-UPS cihazlarında bulunan üç kritik kusurla kontrolü ele geçirebilir ve daha da kötüsü cihazlara zarar verebilir.
Mocana tarafından sunulan popüler bir TLS kütüphanesi olan NanoSSL, bu güvenlik açıklarının kaynağı olarak uygunsuz bir şekilde kullanılmıştır.
Armis'teki güvenlik analistleri, Mocana NanoSSL kullanan birkaç cihazın, iki ayrı switch satıcısından gelmelerine rağmen, aynı sorun tarafından sabote edildiğini, ancak NanoSSL'nin aynı yanlış kullanımından etkilendiklerini keşfettiler.
Hem Aruba hem de Avaya Networking, RCE kusurlarına karşı savunmasız switchlere sahiptir ve ağ üzerinden, tüm bu RCE kusurları tehdit aktörleri tarafından kullanılabilir. Ve bunun dışında, TLStorm 2.0 olarak adlandırılan yeni kusurlar kümesi.
Etkilenen Aygıtlar
Aşağıdaki cihazlar etkilenenler arasındadır:
- Avaya ERS3500 Series
- Avaya ERS3600 Series
- Avaya ERS4900 Series
- Avaya ERS5900 Series
- Aruba 5400R Series
- Aruba 3810 Series
- Aruba 2920 Series
- Aruba 2930F Series
- Aruba 2930M Series
- Aruba 2530 Series
- Aruba 2540 Series
Tespit Edilen Güvenlik Açıkları
Güvenlik açıkları, Armis'in "edge case" olarak adlandırdığı şeyden, RCE'ye (Uzaktan Kod Yürütme) yol açabilecek NanoSSL kütüphanesi ile ilgili yönergeleri izleyememekten kaynaklanıyordu.
Ve burada güvenlik analistleri tarafından tespit edilen tüm güvenlik kusurlarından bahsettik:
- CVE KİMLİĞİ: CVE-2022-23676
- Özet: Aruba Switchlerin RADIUS istemcisi uygulamasında iki bellek bozulması güvenlik açığı.
- CVSS puanı: 9,1
- Önem Derecesi: Kritik
- CVE KİMLİĞİ: CVE-2022-23677
- Özet: Aruba Switchlerdeki çoklu arayüzlerde nanoSSL kötüye kullanımı.
- CVSS puanı: 9,0
- Önem Derecesi: Kritik
- CVE KİMLİĞİ: CVE-2022-29860
- Özet: Avaya Switchlerde TLS yeniden derleme yığın taşması güvenlik açığı.
- CVSS puanı: 9,8
- Önem Derecesi: Kritik
- CVE KİMLİĞİ: CEVE-2022-29861
- Özet: Avaya Switchlerde yığın taşması güvenlik açığı ayrıştırma HTTP üstbilgisi.
- CVSS puanı: 9,8
- Önem Derecesi: Kritik
- CVE KİMLİĞİ: N/A
- Kusur: HTTP POST isteğinin işlenmesi, durdurulan bir Avaya ürün hattında yığın taşması güvenlik açığı.
- CVSS puanı: N/A
- Önem Derecesi: N/A
RCE'nin Sömürülmesi
RCE güvenlik açıklarının sömürülmesinin aşağıdakiler gibi birçok şeye yol açabileceğini hatırlamak önemlidir:
- Ağ segmentasyonunun kırılması.
- Switchin davranışını değiştirerek switche daha fazla cihaz eklemek mümkündür, böylece ek cihazlar yana doğru hareket edebilir.
- Kurumsal ağ güvenliğini ihlal edin ve veri sızıntısını başlatın.
- İç ağlardan internete veri sızması, hassas bilgilerin iletilmesinden kaynaklanmaktadır.
- Captive portaldan başarılı bir kaçış.
Dahası, Avaya switchinde bulunan güvenlik kusurları, kimliği doğrulanmamış ağ verisi paketleri aracılığıyla sömürülebilir olmakla sınırlı değildir, yani kullanıcının katılımı olmadan istismar edilebilirler.
Kısacası, Avaya switchinde bulunan güvenlik kusurları sıfır gün kusurlarıdır. Avaya ve Aruba'dan cihazlar kullanan kuruluşların korunmaya devam etmeleri için mümkün olan en kısa sürede yamalanmaları şiddetle tavsiye edilir.
Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.
Kaynak: Cyber Security News