• トップ
  • リリース
  • Armis、ネットワークスイッチに5つの重大な脆弱性「TLStorm 2.0」を発見 世界中の組織がリスクにさらされていることが判明

プレスリリース

Armis、ネットワークスイッチに5つの重大な脆弱性「TLStorm 2.0」を発見 世界中の組織がリスクにさらされていることが判明

(DreamNews) 2022年05月10日(火)12時30分配信 DreamNews

広く利用されているネットワークスイッチに見つかった脆弱性により、
攻撃者はネットワークのセグメント化などのセキュリティ機能を回避し、
重要システムにアクセスできるようになる可能性

本リリースは2022年5月 3日に米国で発表されたプレスリリース < https://www.armis.com/press-releases/armis-discovers-tlstorm-20-five-critical-vulnerabilities-in-network-switches-organizations-around-the-world-at-risk/ > の抄訳です。

米国カリフォルニア州パロアルト発 2022年5月3日 - 資産の可視化とセキュリティの統合プラットフォームを提供するArmis< https://www.armis.com/ > は、米国時間2022年5月3日、複数モデルのネットワークスイッチにおけるTLS通信の実装に、「TLStorm 2.0」< https://www.armis.com/tlstorm/ > と名付けた5つの重大な脆弱性が存在することを発表しました。この脆弱性はArmisが今年初めに発見したTLStormの脆弱性で確認された同様の設計上の欠陥に起因しており、TLStorm < https://www.armis.com/tlstorm/ > の適用範囲は、さらに数百万のエンタープライズグレードのネットワークインフラ機器に拡大されます。

2022年3月、ArmisはAPC の無停電電源装置(UPS)であるSmart-UPSにTLStormと名付けた3つの重大な脆弱性が存在することを初めて公開しました。この脆弱性は、攻撃者がユーザーの操作なしにインターネットからSmart-UPSを制御できるようになり、UPSに大きな負荷をかけることで、最終的に物理的にUPSを破壊します。これらの脆弱性の根本的な原因は、Mocana社の一般的なTLSライブラリであるNanoSSLの誤用にあります。

Armisの研究者は、20億件以上の資産から抽出する「Armis Device Profile Knowledgebase」を用いて、Mocana NanoSSLライブラリを使用した数十種類のデバイスを特定しました。その結果、APC Smart-UPSだけでなく、ネットワークスイッチのベンダー2社も、このライブラリの類似した実装上の欠陥の影響を受けていることが判明しました。UPS機器とネットワークスイッチは、機能やネットワーク内の信頼度が異なりますが、根本的なTLS実装の問題により、壊滅的な影響を受ける可能性があります。

今回のTLStorm 2.0の調査により、空港、病院、ホテル、その他世界中の組織で使用されているネットワークスイッチを攻撃者が完全に制御できる可能性がある脆弱性が明らかになりました。影響を受けるベンダーは、HPE社が買収 したAruba社およびExtremeNetworks社が買収したAvaya Networking社です。両ベンダーのスイッチには、ネットワーク経由で悪用されるリモートコード実行(RCE)の脆弱性があり、次のような事態につながることが判明しています。

・ ネットワーク境界を破るようなスイッチの動作変更が行われ、さらに先の機器へも侵入される。
・ 企業ネットワークのトラフィックや機密情報が、内部ネットワークからインターネットへ流出する。
・ キャプティブポータルを回避されてしまう。






ネットワークセグメントは、企業ネットワークのセキュリティ層として使用されるが、TLStorm 2.0の脆弱性を利用すると、攻撃者はコアスイッチを制御し、ゲストVLANから企業VLANに移動することが可能に


これらの研究結果は、ネットワークインフラそのものが攻撃者に悪用される危険性があり、ネットワークセグメントだけではセキュリティ対策として不十分であることを示すものとして、重要な意味をもっています。






Armisの研究責任者であるBarak Hadadは、「Armisの研究は、新たなセキュリティ脅威を特定し、お客様にリアルタイムかつ継続的な保護を提供するという、シンプルな目的によって推進されています。TLStormの一連の脆弱性は、これまでほとんどのセキュリティソリューションで確認できなかった、資産に対する脅威の典型例であり、ネットワークの細分化がもはや十分な緩和策ではなく、積極的なネットワーク監視が不可欠であることを示すものです。Armisの研究者は、あらゆる環境の資産を調査し続け、20億を超える資産のナレッジベースが、すべてのパートナーと顧客に最新の脅威緩和策を共有していることを確認する予定です」と述べています。


キャプティブポータルについて
キャプティブポータルは、Wi-Fiまたは有線ネットワークに新しく接続したユーザーが、ネットワーク・リソースへの幅広いアクセスを許可される前に表示されるウェブページのことです。キャプティブポータルは、認証や支払いなど、ホストとユーザーの両方が同意した有効な証明書を必要とするログインページを表示するためによく使われます。キャプティブポータルは、商業的に提供されているWi-Fiや家庭用ホットスポット、集合住宅やホテルの客室、ビジネスセンターなどの企業や住宅の有線ネットワークなど、モバイルや来客者向けブロードバンドサービスへの幅広いアクセスを提供します。

TLStorm 2.0の脆弱性を利用すると、攻撃者はキャプティブポータルを悪用して、認証を必要としないスイッチ上でリモートコードを実行することができます。攻撃者がスイッチを制御できるようになると、キャプティブポータルを完全に無効化し、企業ネットワークに侵入を拡大することができます。






攻撃者はスイッチ上でRCEを獲得し、企業ネットワークへ接続することが可能に


脆弱性の詳細と影響を受けるデバイス

Aruba
● CVE-2022-23677 (CVSS スコア 9.0) :NanoSSL が複数のインタフェースで不正使用される (RCE)
o 上記の NanoSSL ライブラリは、Aruba スイッチのファームウェア全体で複数の目的のために使用されています。NanoSSL ライブラリを使用して行われる TLS 接続が安全ではなく、RCE につながる可能性がある主な使用例は 2 つあります。
・ キャプティブポータル:キャプティブポータルのユーザは、認証の前にスイッチを制御することができます。
・ RADIUS 認証クライアント:RADIUS 接続処理の脆弱性により、中間者攻撃により RADIUS 接続を傍受した攻撃者が、ユーザ操作なしにスイッチ上で RCE を獲得する可能性があります。

● CVE-2022-23676 (CVSS スコア 9.1) :RADIUS クライアントにメモリ破壊の脆弱性が存在します。
o RADIUS は、認証、認可、アカウンティング (AAA) クライアント/サーバプロトコルであり、 ネットワークサービスにアクセスしようとするユーザに対して中央認証を可能にします。RADIUSサーバは、クライアントとして動作するネットワークサービスからのアクセス要求に応答します。RADIUS サーバは、アクセス要求の情報を確認し、アクセス試行の承認、拒否、または詳細情報のチャレンジを応答する。
o 本装置のRADIUS クライアントの実装には、メモリ破壊の脆弱性が 2 つあり、攻撃者が管理するデータのヒープオーバーフローが発生します。このため、悪意のある RADIUS サーバや、RADIUS の共有シークレットを入手した攻撃者が、リモートで本装置のコードを実行できる可能性があります。

TLStorm 2.0 の影響を受ける Aruba デバイス
● Aruba 5400R シリーズ
● Aruba 3810シリーズ
● Aruba 2920 シリーズ
● Aruba 2930Fシリーズ
● Aruba 2930Mシリーズ
● Aruba 2530シリーズ
● Aruba 2540 シリーズ


Avaya 管理インターフェイスの事前認証の脆弱性
Avayaスイッチの3つの脆弱性の攻撃対象はすべてWeb管理ポータルであり、いずれの脆弱性も何らかの認証を必要としないため、ゼロクリックの脆弱性群となっています。

● CVE-2022-29860 (CVSS スコア 9.8) - TLS 再構築ヒープオーバーフロー
・ Armis が APC Smart-UPS デバイスで発見した CVE-2022-22805 と同様の脆弱性です。Web サーバ上で POST リクエストを処理するプロセスが NanoSSL の戻り値を適切に検証しないため、ヒープオーバーフローが発生し、リモートでのコード実行につながる可能性があります。

● CVE-2022-29861 (CVSS スコア 9.8) - HTTP ヘッダー解析のスタックオーバーフロー
・ マルチパートフォームデータの処理における不適切な境界チェックとnull文字で終端されていない文字列の組み合わせにより、攻撃者に制御されたスタックオーバーフローが発生し、RCE に至る可能性があります。

● HTTP POST リクエストの処理にヒープオーバーフローの脆弱性
・ HTTP POST リクエストの処理に、Mocana NanoSSL ライブラリのエラーチェックの欠落による脆弱性があり、攻撃者が制御可能な長さのヒープオーバーフローを引き起こし、RCE に至る可能性があります。この脆弱性は、Avaya の生産終了製品で発見されたため CVE がなく、この脆弱性を修正するパッチは発行されませんが、Armis のデータでは、これらのデバイスはまだ存在していることが示されています。

TLStorm 2.0の影響を受けるAvayaデバイス
● ERS3500シリーズ
● ERS3600シリーズ
● ERS4900シリーズ
● ERS5900シリーズ


アップデートと緩和措置
ArubaとAvayaは、この件に関してArmisと協力し、既にお客様への通知し、そしてほとんどの脆弱性に対応するパッチを発行しました。我々の知る限りでは、TLStorm 2.0の脆弱性が悪用された形跡はありません。

影響を受けるArubaデバイスを導入している組織は、こちら < https://asp.arubanetworks.com/ > のArubaサポートポータルのパッチを使用して、影響を受けるデバイスに直ちにパッチを適用してください。

影響を受けるAvayaデバイスを配備している組織は、こちら < https://extremeportal.force.com/ExtrSupportHome > のAvayaサポートポータルでセキュリティアドバイザリをすぐに確認してください。

Armisのお客様は、ご自身の環境において脆弱性のあるデバイスを直ちに特定し、是正を開始することができます。Armisの専門家に相談し、受賞歴のある統一された資産の可視化とセキュリティのプラットフォームを体験するには、ここ < https://www.armis.com/demo/ > をクリックしてください。


研究発表
Armisの専門家は、以下のバーチャル/対面イベントでTLStormの研究内容について説明する予定です。
・ Black Hat Asia 2022 (May 10-13, 2022) - Like Lightning From the Cloud:組み込みのTLSライブラリでRCEを発見し、クラウドに接続されたUPSをトーストさせる < https://www.blackhat.com/asia-22/briefings/schedule/index.html#like-lightning-from-the-cloud-finding-rces-in-an-embedded-tls-library-and-toasting-a-popular-cloud-connected-ups-25927


その他のリソース
・ Armis 公式SNS:LinkedIn < https://www.linkedin.com/company/armis-security/ >、Twitter < https://twitter.com/ArmisSecurity >、YouTube < https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw
・ Armisのエージェントレスデバイスセキュリティプラットフォームの詳細については、Armis.com < http://www.armis.com/ > をご覧ください。
・ TLStormのブログ < https://www.armis.com/tlstorm > を読んで、より多くの洞察を得ることができます。
・ TLStorm 2.0のビデオ < https://vimeo.com/704230226 > をご覧ください。
・ デモのご依頼はこちら < https://www.armis.com/demo/ > から。


Armisについて
Armisはコネクテッドデバイスを取り巻く新たな脅威に対処するために設計された、業界をリードする資産可視化とセキュリティの統合プラットフォームです。情報技術(IT)・クラウドシステム・IoTデバイス・医療機器(IoMT)・制御技術(OT)・産業用制御システム(ICS)・5Gネットワークなど、あらゆる管理資産や未管理の資産をすべて完全なコンテキストで確認できる、当社のリアルタイムかつ継続的なプロテクションは、フォーチュン1000に選出された数々の企業にも信頼されています。Armisは、受動型で他に類を見ないサイバーセキュリティによるアセットマネジメント、リスクマネジメント、自動的な処理の実行を可能にします。Armisはカリフォルニア州パロアルトに拠点を置く非公開企業です。詳細は、弊社ウェブサイトhttps://www.armis.com/をご覧ください。

このページの先頭へ戻る