Armis、ネットワークスイッチに5つの重大な脆弱性「TLStorm 2.0」を発見 世界中の組織がリスクにさらされていることが判明
- 2022年05月10日 12:30:00
- マネー
- Dream News
攻撃者はネットワークのセグメント化などのセキュリティ機能を回避し、
重要システムにアクセスできるようになる可能性
本リリースは2022年5月 3日に米国で発表されたプレスリリース < https://www.armis.com/press-releases/armis-discovers-tlstorm-20-five-critical-vulnerabilities-in-network-switches-organizations-around-the-world-at-risk/ > の抄訳です。
米国カリフォルニア州パロアルト発 2022年5月3日 - 資産の可視化とセキュリティの統合プラットフォームを提供するArmis< https://www.armis.com/ > は、米国時間2022年5月3日、複数モデルのネットワークスイッチにおけるTLS通信の実装に、「TLStorm 2.0」< https://www.armis.com/tlstorm/ > と名付けた5つの重大な脆弱性が存在することを発表しました。この脆弱性はArmisが今年初めに発見したTLStormの脆弱性で確認された同様の設計上の欠陥に起因しており、TLStorm < https://www.armis.com/tlstorm/ > の適用範囲は、さらに数百万のエンタープライズグレードのネットワークインフラ機器に拡大されます。
2022年3月、ArmisはAPC の無停電電源装置(UPS)であるSmart-UPSにTLStormと名付けた3つの重大な脆弱性が存在することを初めて公開しました。この脆弱性は、攻撃者がユーザーの操作なしにインターネットからSmart-UPSを制御できるようになり、UPSに大きな負荷をかけることで、最終的に物理的にUPSを破壊します。これらの脆弱性の根本的な原因は、Mocana社の一般的なTLSライブラリであるNanoSSLの誤用にあります。
Armisの研究者は、20億件以上の資産から抽出する「Armis Device Profile Knowledgebase」を用いて、Mocana NanoSSLライブラリを使用した数十種類のデバイスを特定しました。その結果、APC Smart-UPSだけでなく、ネットワークスイッチのベンダー2社も、このライブラリの類似した実装上の欠陥の影響を受けていることが判明しました。UPS機器とネットワークスイッチは、機能やネットワーク内の信頼度が異なりますが、根本的なTLS実装の問題により、壊滅的な影響を受ける可能性があります。
今回のTLStorm 2.0の調査により、空港、病院、ホテル、その他世界中の組織で使用されているネットワークスイッチを攻撃者が完全に制御できる可能性がある脆弱性が明らかになりました。影響を受けるベンダーは、HPE社が買収 したAruba社およびExtremeNetworks社が買収したAvaya Networking社です。両ベンダーのスイッチには、ネットワーク経由で悪用されるリモートコード実行(RCE)の脆弱性があり、次のような事態につながることが判明しています。
・ ネットワーク境界を破るようなスイッチの動作変更が行われ、さらに先の機器へも侵入される。
・ 企業ネットワークのトラフィックや機密情報が、内部ネットワークからインターネットへ流出する。
・ キャプティブポータルを回避されてしまう。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage1】
ネットワークセグメントは、企業ネットワークのセキュリティ層として使用されるが、TLStorm 2.0の脆弱性を利用すると、攻撃者はコアスイッチを制御し、ゲストVLANから企業VLANに移動することが可能に
これらの研究結果は、ネットワークインフラそのものが攻撃者に悪用される危険性があり、ネットワークセグメントだけではセキュリティ対策として不十分であることを示すものとして、重要な意味をもっています。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage2】
Armisの研究責任者であるBarak Hadadは、「Armisの研究は、新たなセキュリティ脅威を特定し、お客様にリアルタイムかつ継続的な保護を提供するという、シンプルな目的によって推進されています。TLStormの一連の脆弱性は、これまでほとんどのセキュリティソリューションで確認できなかった、資産に対する脅威の典型例であり、ネットワークの細分化がもはや十分な緩和策ではなく、積極的なネットワーク監視が不可欠であることを示すものです。Armisの研究者は、あらゆる環境の資産を調査し続け、20億を超える資産のナレッジベースが、すべてのパートナーと顧客に最新の脅威緩和策を共有していることを確認する予定です」と述べています。
キャプティブポータルについて
キャプティブポータルは、Wi-Fiまたは有線ネットワークに新しく接続したユーザーが、ネットワーク・リソースへの幅広いアクセスを許可される前に表示されるウェブページのことです。キャプティブポータルは、認証や支払いなど、ホストとユーザーの両方が同意した有効な証明書を必要とするログインページを表示するためによく使われます。キャプティブポータルは、商業的に提供されているWi-Fiや家庭用ホットスポット、集合住宅やホテルの客室、ビジネスセンターなどの企業や住宅の有線ネットワークなど、モバイルや来客者向けブロードバンドサービスへの幅広いアクセスを提供します。
TLStorm 2.0の脆弱性を利用すると、攻撃者はキャプティブポータルを悪用して、認証を必要としないスイッチ上でリモートコードを実行することができます。攻撃者がスイッチを制御できるようになると、キャプティブポータルを完全に無効化し、企業ネットワークに侵入を拡大することができます。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage3】
攻撃者はスイッチ上でRCEを獲得し、企業ネットワークへ接続することが可能に
脆弱性の詳細と影響を受けるデバイス
Aruba
● CVE-2022-23677 (CVSS スコア 9.0) :NanoSSL が複数のインタフェースで不正使用される (RCE)
o 上記の NanoSSL ライブラリは、Aruba スイッチのファームウェア全体で複数の目的のために使用されています。NanoSSL ライブラリを使用して行われる TLS 接続が安全ではなく、RCE につながる可能性がある主な使用例は 2 つあります。
・ キャプティブポータル:キャプティブポータルのユーザは、認証の前にスイッチを制御することができます。
・ RADIUS 認証クライアント:RADIUS 接続処理の脆弱性により、中間者攻撃により RADIUS 接続を傍受した攻撃者が、ユーザ操作なしにスイッチ上で RCE を獲得する可能性があります。
● CVE-2022-23676 (CVSS スコア 9.1) :RADIUS クライアントにメモリ破壊の脆弱性が存在します。
o RADIUS は、認証、認可、アカウンティング (AAA) クライアント/サーバプロトコルであり、 ネットワークサービスにアクセスしようとするユーザに対して中央認証を可能にします。RADIUSサーバは、クライアントとして動作するネットワークサービスからのアクセス要求に応答します。RADIUS サーバは、アクセス要求の情報を確認し、アクセス試行の承認、拒否、または詳細情報のチャレンジを応答する。
o 本装置のRADIUS クライアントの実装には、メモリ破壊の脆弱性が 2 つあり、攻撃者が管理するデータのヒープオーバーフローが発生します。このため、悪意のある RADIUS サーバや、RADIUS の共有シークレットを入手した攻撃者が、リモートで本装置のコードを実行できる可能性があります。
TLStorm 2.0 の影響を受ける Aruba デバイス
● Aruba 5400R シリーズ
● Aruba 3810シリーズ
● Aruba 2920 シリーズ
● Aruba 2930Fシリーズ
● Aruba 2930Mシリーズ
● Aruba 2530シリーズ
● Aruba 2540 シリーズ
Avaya 管理インターフェイスの事前認証の脆弱性
Avayaスイッチの3つの脆弱性の攻撃対象はすべてWeb管理ポータルであり、いずれの脆弱性も何らかの認証を必要としないため、ゼロクリックの脆弱性群となっています。
● CVE-2022-29860 (CVSS スコア 9.8) - TLS 再構築ヒープオーバーフロー
・ Armis が APC Smart-UPS デバイスで発見した CVE-2022-22805 と同様の脆弱性です。Web サーバ上で POST リクエストを処理するプロセスが NanoSSL の戻り値を適切に検証しないため、ヒープオーバーフローが発生し、リモートでのコード実行につながる可能性があります。
● CVE-2022-29861 (CVSS スコア 9.8) - HTTP ヘッダー解析のスタックオーバーフロー
・ マルチパートフォームデータの処理における不適切な境界チェックとnull文字で終端されていない文字列の組み合わせにより、攻撃者に制御されたスタックオーバーフローが発生し、RCE に至る可能性があります。
● HTTP POST リクエストの処理にヒープオーバーフローの脆弱性
・ HTTP POST リクエストの処理に、Mocana NanoSSL ライブラリのエラーチェックの欠落による脆弱性があり、攻撃者が制御可能な長さのヒープオーバーフローを引き起こし、RCE に至る可能性があります。この脆弱性は、Avaya の生産終了製品で発見されたため CVE がなく、この脆弱性を修正するパッチは発行されませんが、Armis のデータでは、これらのデバイスはまだ存在していることが示されています。
TLStorm 2.0の影響を受けるAvayaデバイス
● ERS3500シリーズ
● ERS3600シリーズ
● ERS4900シリーズ
● ERS5900シリーズ
アップデートと緩和措置
ArubaとAvayaは、この件に関してArmisと協力し、既にお客様への通知し、そしてほとんどの脆弱性に対応するパッチを発行しました。我々の知る限りでは、TLStorm 2.0の脆弱性が悪用された形跡はありません。
影響を受けるArubaデバイスを導入している組織は、こちら < https://asp.arubanetworks.com/ > のArubaサポートポータルのパッチを使用して、影響を受けるデバイスに直ちにパッチを適用してください。
影響を受けるAvayaデバイスを配備している組織は、こちら < https://extremeportal.force.com/ExtrSupportHome > のAvayaサポートポータルでセキュリティアドバイザリをすぐに確認してください。
Armisのお客様は、ご自身の環境において脆弱性のあるデバイスを直ちに特定し、是正を開始することができます。Armisの専門家に相談し、受賞歴のある統一された資産の可視化とセキュリティのプラットフォームを体験するには、ここ < https://www.armis.com/demo/ > をクリックしてください。
研究発表
Armisの専門家は、以下のバーチャル/対面イベントでTLStormの研究内容について説明する予定です。
・ Black Hat Asia 2022 (May 10-13, 2022) - Like Lightning From the Cloud:組み込みのTLSライブラリでRCEを発見し、クラウドに接続されたUPSをトーストさせる < https://www.blackhat.com/asia-22/briefings/schedule/index.html#like-lightning-from-the-cloud-finding-rces-in-an-embedded-tls-library-and-toasting-a-popular-cloud-connected-ups-25927 >
その他のリソース
・ Armis 公式SNS:LinkedIn < https://www.linkedin.com/company/armis-security/ >、Twitter < https://twitter.com/ArmisSecurity >、YouTube < https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw >
・ Armisのエージェントレスデバイスセキュリティプラットフォームの詳細については、Armis.com < http://www.armis.com/ > をご覧ください。
・ TLStormのブログ < https://www.armis.com/tlstorm > を読んで、より多くの洞察を得ることができます。
・ TLStorm 2.0のビデオ < https://vimeo.com/704230226 > をご覧ください。
・ デモのご依頼はこちら < https://www.armis.com/demo/ > から。
Armisについて
Armisはコネクテッドデバイスを取り巻く新たな脅威に対処するために設計された、業界をリードする資産可視化とセキュリティの統合プラットフォームです。情報技術(IT)・クラウドシステム・IoTデバイス・医療機器(IoMT)・制御技術(OT)・産業用制御システム(ICS)・5Gネットワークなど、あらゆる管理資産や未管理の資産をすべて完全なコンテキストで確認できる、当社のリアルタイムかつ継続的なプロテクションは、フォーチュン1000に選出された数々の企業にも信頼されています。Armisは、受動型で他に類を見ないサイバーセキュリティによるアセットマネジメント、リスクマネジメント、自動的な処理の実行を可能にします。Armisはカリフォルニア州パロアルトに拠点を置く非公開企業です。詳細は、弊社ウェブサイトhttps://www.armis.com/をご覧ください。
配信元企業:Armis
プレスリリース詳細へ
ドリームニューストップへ
鈴木亮平“シティーハンター”スタッフと2ショット「冴羽より強そう」「スナイパーになれそう」
ちとせよしの、美ボディー際立つ居酒屋ショットに反響「ビールのCMオファーきちゃいますね」
菊地亜美、今年初のノースリーブ姿 "絶対に入ってくる"娘との写真に「素敵な亜美ママ」の声
フジ宮司愛海アナ、2年連続「THE SECOND」司会 独特衣装に反響「羽が生えたみたい」
#ババババンビ岸みゆ、メガネ&網タイツの先生風コーデに「夜明けまで勉強できます!」の声
山之内すず「姫路お城まつり」で千姫役 赤の着物姿に「美しゅうございます」「大河出演希望」
「投資信託・FX・仮想通貨」の中で最も適用税率が低いのはどれ?
後藤祐樹氏長女・芹澤もあ、お姉さんコーディネートが「若い頃の…」と話題に
TBS宇賀神メグアナ、レッチリライブへ グッズ手に「ロックTがどんどん増えていきます…笑」
菅井友香「好きになったらいっぱい写真撮っちゃいます」飼い猫写真は5万枚以上
何があった!?「エアコン」が想定外の壊れ具合!投稿者に話を聞いた
大谷翔平が不運な判定で2度見逃し三振 「えん罪退場」で話題の球審は引き揚げる大谷にブチギレ
玉置浩二の妻、青田典子(53)の現在がとんでもない事になっていると話題に
吉野家が「マスク外し強要疑惑」でプチ炎上、店員さんに聞いてみると……
マンション刺殺、被害者は19歳大学生の女性 大阪・枚方
元めちゃイケメンバーの三中元克(32)現在は何をしているのか調べてみた!
藤田ニコル「脱ぐ予定なかったのですが気づいたらノリノリで…」ヒョウ柄水着姿に大反響
3度逮捕の38歳小向美奈子「今はやってないですよね?」の直撃質問に”回答”
ユーチューバーもこう氏、元彼女・成海瑠奈について赤裸々告白
ガーシーが綾野剛のLINE公開でネット騒然「ショック」「すごいエンタメ」
何があった!?「エアコン」が想定外の壊れ具合!投稿者に話を聞いた
岡本夏生(56)、1600日ぶりにブログを更新した現在が衝撃
玉置浩二の妻、青田典子(53)の現在がとんでもない事になっていると話題に
ユーチューバーもこう氏、元彼女・成海瑠奈について赤裸々告白
ヒカル、浮気相手とのLINE流出にドン引きの声「キモすぎる」「吐きそう」
元めちゃイケメンバーの三中元克(32)現在は何をしているのか調べてみた!
ガーシー、またも綾野剛の暴露写真でネット歓喜「この写真見て笑っちゃう」
完全にダマされた! 『ラヴィット!』あのちゃん“事故レベル”大暴走は『水ダウ』遠隔操作のしわざだった ネットも納得
大谷翔平が不運な判定で2度見逃し三振 「えん罪退場」で話題の球審は引き揚げる大谷にブチギレ
ガーシーが綾野剛のLINE公開でネット騒然「ショック」「すごいエンタメ」
鈴木亮平“シティーハンター”スタッフと2ショット「冴羽より強そう」「スナイパーになれそう」
ちとせよしの、美ボディー際立つ居酒屋ショットに反響「ビールのCMオファーきちゃいますね」
菊地亜美、今年初のノースリーブ姿 "絶対に入ってくる"娘との写真に「素敵な亜美ママ」の声
フジ宮司愛海アナ、2年連続「THE SECOND」司会 独特衣装に反響「羽が生えたみたい」
#ババババンビ岸みゆ、メガネ&網タイツの先生風コーデに「夜明けまで勉強できます!」の声
山之内すず「姫路お城まつり」で千姫役 赤の着物姿に「美しゅうございます」「大河出演希望」
「投資信託・FX・仮想通貨」の中で最も適用税率が低いのはどれ?
後藤祐樹氏長女・芹澤もあ、お姉さんコーディネートが「若い頃の…」と話題に
TBS宇賀神メグアナ、レッチリライブへ グッズ手に「ロックTがどんどん増えていきます…笑」
菅井友香「好きになったらいっぱい写真撮っちゃいます」飼い猫写真は5万枚以上