Sårbarheder i netværksswitche

Kritiske fejl med høje CVSS-vurderinger påvirker sikkerheden i netværksswitche fra Aruba og Avaya.

Der er fundet en række sårbarheder i netværksswitche fra Aruba og Avaya. Det skriver mediet CSO online, der formidler nyheder fra sikkerhedsvirksomheden CSO.

Det fremgår af nyheden, at sårbarhederne anses for at være kritiske, bl.a. i kraft af at det kan gøre det muligt for angribere at gennembryde netværkssegmentering, eksfiltrere data og undslippe ’captive portals’. Captive portals tilvejebringer en betalingsmetode, som typisk anvendes i fx. lufthavne, hvor brugerne af netværksforbindelserne betaler for at få adgang. Sårbarhederne er angiveligt opstået, da leverandørerne implementerede et populært indlejret TLS-bibliotek.

Sårbarhederne, samlet kaldet TLStorm 2.0, kan føre til fjernafvikling af kode (RCE) og gøre det muligt for angribere at tage fuld kontrol, ofte uden autentificering, over switches. De pågældende switches bruges bl.a. til at isolere offentlige netværkssegmenter i lufthavne, hospitaler, hoteller og andre organisationer.

Der er blevet udstedt CVE-numre til sårbarhederne, der har fået CVSS-vurderinger fra 9,1 til 9,8.

Ifølge researcherne bag fundet af sårbarhederne er der intet, der tyder på, at TLStorm 2.0-sårbarhederne er blevet udnyttet ’in the wild’. Producenterne af hhv. Aruba (Hewlett Packard Enterprise) og Avaya (Extreme Networks) har angiveligt kontaktet kunderne og udstedt patches til de fleste af sårbarhederne. Disse er tilgængelige via de respektive kundesupportportaler.

Links:

https://www.csoonline.com/article/3658834/tls-implementation-flaws-open-aruba-and-avaya-network-switches-to-rce-attacks.html