Vulnérabilités critiques dans Avaya

Date de publication :

Les vulnérabilités présentées font partie d’un groupe de CVE nommé TLStorm 2.0. Celles-ci affectent plusieurs millions de switchs Aruba et Avaya à travers le monde.

CVE-2022-29860[Score CVSS v3.1 : 9.8] (critique)
Une faille dans le processus de traitement des requêtes HTTP POST génère une validation incorrecte des valeurs de retour Nano SSL. Un attaquant distant peut ainsi, grâce à l’envoi de requêtes spécialement forgées, provoquer un débordement de mémoire tampon afin d’exécuter des commandes arbitraires sur le système pour accéder au réseau local.

CVE-2022-29861[Score CVSS v3.1 : 9.8] (critique)
Un défaut de limite de mémoire lors de l'analyse d'en-têtes HTTP provoque un débordement de la mémoire tampon du switch impacté. Cette vulnérabilité permet à un attaquant distant, grâce à l’envoi de données spécialement forgées, d’exécuter des commandes arbitraires sur le système afin d’accéder au réseau local.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 9.8 max  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-122: Heap-based Buffer Overflow

CWE-121: Stack-based Buffer Overflow

Détails sur l’exploitation

Pour l’ensemble des CVE présentées :

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées :

  • Avaya ERS3500 Series
  • Avaya ERS3600 Series
  • Avaya ERS4900 Series
  • Avaya ERS5900 Series

Solutions ou recommandations

  • Pour l’ensemble des CVE présentées, aucun correctif n’est pour le moment disponible.