Armis、ネットワークスイッチに5つの重大な脆弱性「TLStorm 2.0」を発見 世界中の組織がリスクにさらされていることが判明
- 2022年05月10日 12:30:00
- マネー
- Dream News
攻撃者はネットワークのセグメント化などのセキュリティ機能を回避し、
重要システムにアクセスできるようになる可能性
本リリースは2022年5月 3日に米国で発表されたプレスリリース < https://www.armis.com/press-releases/armis-discovers-tlstorm-20-five-critical-vulnerabilities-in-network-switches-organizations-around-the-world-at-risk/ > の抄訳です。
米国カリフォルニア州パロアルト発 2022年5月3日 - 資産の可視化とセキュリティの統合プラットフォームを提供するArmis< https://www.armis.com/ > は、米国時間2022年5月3日、複数モデルのネットワークスイッチにおけるTLS通信の実装に、「TLStorm 2.0」< https://www.armis.com/tlstorm/ > と名付けた5つの重大な脆弱性が存在することを発表しました。この脆弱性はArmisが今年初めに発見したTLStormの脆弱性で確認された同様の設計上の欠陥に起因しており、TLStorm < https://www.armis.com/tlstorm/ > の適用範囲は、さらに数百万のエンタープライズグレードのネットワークインフラ機器に拡大されます。
2022年3月、ArmisはAPC の無停電電源装置(UPS)であるSmart-UPSにTLStormと名付けた3つの重大な脆弱性が存在することを初めて公開しました。この脆弱性は、攻撃者がユーザーの操作なしにインターネットからSmart-UPSを制御できるようになり、UPSに大きな負荷をかけることで、最終的に物理的にUPSを破壊します。これらの脆弱性の根本的な原因は、Mocana社の一般的なTLSライブラリであるNanoSSLの誤用にあります。
Armisの研究者は、20億件以上の資産から抽出する「Armis Device Profile Knowledgebase」を用いて、Mocana NanoSSLライブラリを使用した数十種類のデバイスを特定しました。その結果、APC Smart-UPSだけでなく、ネットワークスイッチのベンダー2社も、このライブラリの類似した実装上の欠陥の影響を受けていることが判明しました。UPS機器とネットワークスイッチは、機能やネットワーク内の信頼度が異なりますが、根本的なTLS実装の問題により、壊滅的な影響を受ける可能性があります。
今回のTLStorm 2.0の調査により、空港、病院、ホテル、その他世界中の組織で使用されているネットワークスイッチを攻撃者が完全に制御できる可能性がある脆弱性が明らかになりました。影響を受けるベンダーは、HPE社が買収 したAruba社およびExtremeNetworks社が買収したAvaya Networking社です。両ベンダーのスイッチには、ネットワーク経由で悪用されるリモートコード実行(RCE)の脆弱性があり、次のような事態につながることが判明しています。
・ ネットワーク境界を破るようなスイッチの動作変更が行われ、さらに先の機器へも侵入される。
・ 企業ネットワークのトラフィックや機密情報が、内部ネットワークからインターネットへ流出する。
・ キャプティブポータルを回避されてしまう。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage1】
ネットワークセグメントは、企業ネットワークのセキュリティ層として使用されるが、TLStorm 2.0の脆弱性を利用すると、攻撃者はコアスイッチを制御し、ゲストVLANから企業VLANに移動することが可能に
これらの研究結果は、ネットワークインフラそのものが攻撃者に悪用される危険性があり、ネットワークセグメントだけではセキュリティ対策として不十分であることを示すものとして、重要な意味をもっています。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage2】
Armisの研究責任者であるBarak Hadadは、「Armisの研究は、新たなセキュリティ脅威を特定し、お客様にリアルタイムかつ継続的な保護を提供するという、シンプルな目的によって推進されています。TLStormの一連の脆弱性は、これまでほとんどのセキュリティソリューションで確認できなかった、資産に対する脅威の典型例であり、ネットワークの細分化がもはや十分な緩和策ではなく、積極的なネットワーク監視が不可欠であることを示すものです。Armisの研究者は、あらゆる環境の資産を調査し続け、20億を超える資産のナレッジベースが、すべてのパートナーと顧客に最新の脅威緩和策を共有していることを確認する予定です」と述べています。
キャプティブポータルについて
キャプティブポータルは、Wi-Fiまたは有線ネットワークに新しく接続したユーザーが、ネットワーク・リソースへの幅広いアクセスを許可される前に表示されるウェブページのことです。キャプティブポータルは、認証や支払いなど、ホストとユーザーの両方が同意した有効な証明書を必要とするログインページを表示するためによく使われます。キャプティブポータルは、商業的に提供されているWi-Fiや家庭用ホットスポット、集合住宅やホテルの客室、ビジネスセンターなどの企業や住宅の有線ネットワークなど、モバイルや来客者向けブロードバンドサービスへの幅広いアクセスを提供します。
TLStorm 2.0の脆弱性を利用すると、攻撃者はキャプティブポータルを悪用して、認証を必要としないスイッチ上でリモートコードを実行することができます。攻撃者がスイッチを制御できるようになると、キャプティブポータルを完全に無効化し、企業ネットワークに侵入を拡大することができます。
【画像 https://www.dreamnews.jp/?action_Image=1&p=0000258071&id=bodyimage3】
攻撃者はスイッチ上でRCEを獲得し、企業ネットワークへ接続することが可能に
脆弱性の詳細と影響を受けるデバイス
Aruba
● CVE-2022-23677 (CVSS スコア 9.0) :NanoSSL が複数のインタフェースで不正使用される (RCE)
o 上記の NanoSSL ライブラリは、Aruba スイッチのファームウェア全体で複数の目的のために使用されています。NanoSSL ライブラリを使用して行われる TLS 接続が安全ではなく、RCE につながる可能性がある主な使用例は 2 つあります。
・ キャプティブポータル:キャプティブポータルのユーザは、認証の前にスイッチを制御することができます。
・ RADIUS 認証クライアント:RADIUS 接続処理の脆弱性により、中間者攻撃により RADIUS 接続を傍受した攻撃者が、ユーザ操作なしにスイッチ上で RCE を獲得する可能性があります。
● CVE-2022-23676 (CVSS スコア 9.1) :RADIUS クライアントにメモリ破壊の脆弱性が存在します。
o RADIUS は、認証、認可、アカウンティング (AAA) クライアント/サーバプロトコルであり、 ネットワークサービスにアクセスしようとするユーザに対して中央認証を可能にします。RADIUSサーバは、クライアントとして動作するネットワークサービスからのアクセス要求に応答します。RADIUS サーバは、アクセス要求の情報を確認し、アクセス試行の承認、拒否、または詳細情報のチャレンジを応答する。
o 本装置のRADIUS クライアントの実装には、メモリ破壊の脆弱性が 2 つあり、攻撃者が管理するデータのヒープオーバーフローが発生します。このため、悪意のある RADIUS サーバや、RADIUS の共有シークレットを入手した攻撃者が、リモートで本装置のコードを実行できる可能性があります。
TLStorm 2.0 の影響を受ける Aruba デバイス
● Aruba 5400R シリーズ
● Aruba 3810シリーズ
● Aruba 2920 シリーズ
● Aruba 2930Fシリーズ
● Aruba 2930Mシリーズ
● Aruba 2530シリーズ
● Aruba 2540 シリーズ
Avaya 管理インターフェイスの事前認証の脆弱性
Avayaスイッチの3つの脆弱性の攻撃対象はすべてWeb管理ポータルであり、いずれの脆弱性も何らかの認証を必要としないため、ゼロクリックの脆弱性群となっています。
● CVE-2022-29860 (CVSS スコア 9.8) - TLS 再構築ヒープオーバーフロー
・ Armis が APC Smart-UPS デバイスで発見した CVE-2022-22805 と同様の脆弱性です。Web サーバ上で POST リクエストを処理するプロセスが NanoSSL の戻り値を適切に検証しないため、ヒープオーバーフローが発生し、リモートでのコード実行につながる可能性があります。
● CVE-2022-29861 (CVSS スコア 9.8) - HTTP ヘッダー解析のスタックオーバーフロー
・ マルチパートフォームデータの処理における不適切な境界チェックとnull文字で終端されていない文字列の組み合わせにより、攻撃者に制御されたスタックオーバーフローが発生し、RCE に至る可能性があります。
● HTTP POST リクエストの処理にヒープオーバーフローの脆弱性
・ HTTP POST リクエストの処理に、Mocana NanoSSL ライブラリのエラーチェックの欠落による脆弱性があり、攻撃者が制御可能な長さのヒープオーバーフローを引き起こし、RCE に至る可能性があります。この脆弱性は、Avaya の生産終了製品で発見されたため CVE がなく、この脆弱性を修正するパッチは発行されませんが、Armis のデータでは、これらのデバイスはまだ存在していることが示されています。
TLStorm 2.0の影響を受けるAvayaデバイス
● ERS3500シリーズ
● ERS3600シリーズ
● ERS4900シリーズ
● ERS5900シリーズ
アップデートと緩和措置
ArubaとAvayaは、この件に関してArmisと協力し、既にお客様への通知し、そしてほとんどの脆弱性に対応するパッチを発行しました。我々の知る限りでは、TLStorm 2.0の脆弱性が悪用された形跡はありません。
影響を受けるArubaデバイスを導入している組織は、こちら < https://asp.arubanetworks.com/ > のArubaサポートポータルのパッチを使用して、影響を受けるデバイスに直ちにパッチを適用してください。
影響を受けるAvayaデバイスを配備している組織は、こちら < https://extremeportal.force.com/ExtrSupportHome > のAvayaサポートポータルでセキュリティアドバイザリをすぐに確認してください。
Armisのお客様は、ご自身の環境において脆弱性のあるデバイスを直ちに特定し、是正を開始することができます。Armisの専門家に相談し、受賞歴のある統一された資産の可視化とセキュリティのプラットフォームを体験するには、ここ < https://www.armis.com/demo/ > をクリックしてください。
研究発表
Armisの専門家は、以下のバーチャル/対面イベントでTLStormの研究内容について説明する予定です。
・ Black Hat Asia 2022 (May 10-13, 2022) - Like Lightning From the Cloud:組み込みのTLSライブラリでRCEを発見し、クラウドに接続されたUPSをトーストさせる < https://www.blackhat.com/asia-22/briefings/schedule/index.html#like-lightning-from-the-cloud-finding-rces-in-an-embedded-tls-library-and-toasting-a-popular-cloud-connected-ups-25927 >
その他のリソース
・ Armis 公式SNS:LinkedIn < https://www.linkedin.com/company/armis-security/ >、Twitter < https://twitter.com/ArmisSecurity >、YouTube < https://www.youtube.com/channel/UCOA7EJ3QIE9b7J3WDTO2iFw >
・ Armisのエージェントレスデバイスセキュリティプラットフォームの詳細については、Armis.com < http://www.armis.com/ > をご覧ください。
・ TLStormのブログ < https://www.armis.com/tlstorm > を読んで、より多くの洞察を得ることができます。
・ TLStorm 2.0のビデオ < https://vimeo.com/704230226 > をご覧ください。
・ デモのご依頼はこちら < https://www.armis.com/demo/ > から。
Armisについて
Armisはコネクテッドデバイスを取り巻く新たな脅威に対処するために設計された、業界をリードする資産可視化とセキュリティの統合プラットフォームです。情報技術(IT)・クラウドシステム・IoTデバイス・医療機器(IoMT)・制御技術(OT)・産業用制御システム(ICS)・5Gネットワークなど、あらゆる管理資産や未管理の資産をすべて完全なコンテキストで確認できる、当社のリアルタイムかつ継続的なプロテクションは、フォーチュン1000に選出された数々の企業にも信頼されています。Armisは、受動型で他に類を見ないサイバーセキュリティによるアセットマネジメント、リスクマネジメント、自動的な処理の実行を可能にします。Armisはカリフォルニア州パロアルトに拠点を置く非公開企業です。詳細は、弊社ウェブサイトhttps://www.armis.com/をご覧ください。
配信元企業:Armis
プレスリリース詳細へ
ドリームニューストップへ
大谷翔平3試合ぶり13号 本拠地ドジャースタジアムでのレッズ戦 シーズン44本ペース
ドジャース・ロバーツ監督、“大谷翔平の日”制定に言及「とても素晴らしい日。ふさわしい」
驚弾あり、撃チンあり…大谷翔平、過去の「5・17ショウヘイ・オオタニデー」/成績一覧
藤井名人の16手目で「横歩取り」 迎え撃つ豊島九段 名人戦第4局
元エンゼルスのフレッチャー、水原一平被告と同じ胴元から賭け ESPN報道
藤井聡太名人と豊島将之九段、「3種の柑橘」を注文 名人戦おやつ
【物価上昇で値上げラッシュでも負けない】すぐに見直し・代用できる節約7選(料理雑貨・保存法編)
4歳で死んだ弟の名を残したい 87歳兄、神戸空襲の碑に刻銘へ
ドジャース、“ジャーニーマン”救援左腕バンダを金銭トレードで獲得、7年間に7球団でプレー
【第8週の虎に翼】寅子は親権を争う女性の依頼を受けるが嘘を見抜けず自分の甘さを痛感する
何があった!?「エアコン」が想定外の壊れ具合!投稿者に話を聞いた
大谷翔平が不運な判定で2度見逃し三振 「えん罪退場」で話題の球審は引き揚げる大谷にブチギレ
ヒカル、浮気相手とのLINE流出にドン引きの声「キモすぎる」「吐きそう」
玉置浩二の妻、青田典子(53)の現在がとんでもない事になっていると話題に
吉野家が「マスク外し強要疑惑」でプチ炎上、店員さんに聞いてみると……
岡本夏生(56)、1600日ぶりにブログを更新した現在が衝撃
時代劇の常識を覆す!仇討ち・無礼討ちの厳格なルール
元めちゃイケメンバーの三中元克(32)現在は何をしているのか調べてみた!
ユーチューバーもこう氏、元彼女・成海瑠奈について赤裸々告白
藤田ニコル「脱ぐ予定なかったのですが気づいたらノリノリで…」ヒョウ柄水着姿に大反響
何があった!?「エアコン」が想定外の壊れ具合!投稿者に話を聞いた
岡本夏生(56)、1600日ぶりにブログを更新した現在が衝撃
玉置浩二の妻、青田典子(53)の現在がとんでもない事になっていると話題に
ユーチューバーもこう氏、元彼女・成海瑠奈について赤裸々告白
ヒカル、浮気相手とのLINE流出にドン引きの声「キモすぎる」「吐きそう」
ガーシー、またも綾野剛の暴露写真でネット歓喜「この写真見て笑っちゃう」
大谷翔平が不運な判定で2度見逃し三振 「えん罪退場」で話題の球審は引き揚げる大谷にブチギレ
完全にダマされた! 『ラヴィット!』あのちゃん“事故レベル”大暴走は『水ダウ』遠隔操作のしわざだった ネットも納得
元めちゃイケメンバーの三中元克(32)現在は何をしているのか調べてみた!
73歳神田正輝「旅サラダ」生放送で“12歳下俳優”から呼び捨てされ激論
大谷翔平3試合ぶり13号 本拠地ドジャースタジアムでのレッズ戦 シーズン44本ペース
ドジャース・ロバーツ監督、“大谷翔平の日”制定に言及「とても素晴らしい日。ふさわしい」
驚弾あり、撃チンあり…大谷翔平、過去の「5・17ショウヘイ・オオタニデー」/成績一覧
藤井名人の16手目で「横歩取り」 迎え撃つ豊島九段 名人戦第4局
元エンゼルスのフレッチャー、水原一平被告と同じ胴元から賭け ESPN報道
藤井聡太名人と豊島将之九段、「3種の柑橘」を注文 名人戦おやつ
【物価上昇で値上げラッシュでも負けない】すぐに見直し・代用できる節約7選(料理雑貨・保存法編)
4歳で死んだ弟の名を残したい 87歳兄、神戸空襲の碑に刻銘へ
ドジャース、“ジャーニーマン”救援左腕バンダを金銭トレードで獲得、7年間に7球団でプレー
【第8週の虎に翼】寅子は親権を争う女性の依頼を受けるが嘘を見抜けず自分の甘さを痛感する