2min

Onderzoekers van Armis ontdekten vijf kritieke kwetsbaarheden in veelgebruikte switches van Aruba en Avaya. Meer dan tien productseries bevatten kwetsbare implementaties van het Transport Layer Security-protocol. Een deel van de kwetsbaarheden maakt het mogelijk om switches over te nemen zonder machtiging.

Transport Layer Security (TLS) is een protocol voor de versleuteling van communicatie tussen apps in een netwerk. Fabrikanten en developers implementeren het protocol met het oog op veiligheid. Soms bereikt de implementatie het tegenovergestelde. Onderzoekers van Armis vonden vijf kritieke kwetsbaarheden in de TLS-implementaties van switches van Aruba en Avaya.

De kwetsbaarheden stellen aanvallers in staat om code op een switch uit te voeren (remote code execution). De meeste kwetsbaarheden zijn te misbruiken zonder machtiging. Een aanvaller hoeft nergens in te loggen en niets te verifiëren. Vandaar ontvingen de ernstigste kwetsbaarheden een zeldzame CVE-score van 9,8.

De kwetsbaarheden komen voor in de volgende productseries van Avaya: ERS3500, ERS3600, ERS4900 en ERS5900. Het lijstje van Aruba klinkt als volgt: 5400R, 3810, 2920, 2930F, 2930M, 2530 en 2540. Werk je met een van de modellen, dan navigeer je zo snel mogelijk naar het Aruba Support Portal of Avaya Support Portal. Armis werkte samen met Aruba en Avaya om de kwetsbaarheden te patchen.

NanoSSL

Een van de kwetsbaarheden komt voort uit een slordige implementatie van NanoSSL, een library voor TLS. Aruba en Avaya gebruiken NanoSSL in drivers om switches met gastgebruikers te verbinden. Onder gastgebruikers verstaan we op gebruikers die voor het eerst met een wifinetwerk verbinden en via een welkomspagina inloggen. Denk aan de openbare wifi in NS-treinen of een gastnetwerk in een kantoor. NanoSSL hoort verkeer te versleutelen, maar is onjuist geïmplementeerd. De kwetsbaarheden maken het mogelijk om een switch vanaf de welkomspagina aan te vallen.

TLStorm 2.0

Armis noemt de kwetsbaarheden TLStorm 2.0, een vervolg op de TLStorm. TLStorm kwam in maart aan het licht. Armis maakte bekend dat er in 2021 kwetsbaarheden werden gevonden in Smart-UPS-apparaten van APC. Smart-UPS-apparaten bieden noodstroom aan netwerkapparaten. Armis vond kwetsbare TLS-implementaties in de modellen van APC. Het onderzoek legde het grondwerk voor de vondst van TLStorm 2.0.

Tip: Akamai ontdekt belangrijke security bug in OpenSSL