Vulnérabilités critiques dans Avaya
Date de publication :
Les vulnérabilités présentées font partie d’un groupe de CVE nommé TLStorm 2.0. Celles-ci affectent plusieurs millions de switchs Aruba et Avaya à travers le monde.
CVE-2022-29860[Score CVSS v3.1 : 9.8] (critique)
Une faille dans le processus de traitement des requêtes HTTP POST génère une validation incorrecte des valeurs de retour Nano SSL. Un attaquant distant peut ainsi, grâce à l’envoi de requêtes spécialement forgées, provoquer un débordement de mémoire tampon afin d’exécuter des commandes arbitraires sur le système pour accéder au réseau local.
CVE-2022-29861[Score CVSS v3.1 : 9.8] (critique)
Un défaut de limite de mémoire lors de l'analyse d'en-têtes HTTP provoque un débordement de la mémoire tampon du switch impacté. Cette vulnérabilité permet à un attaquant distant, grâce à l’envoi de données spécialement forgées, d’exécuter des commandes arbitraires sur le système afin d’accéder au réseau local.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
Criticité
- Score CVSS v3.1: 9.8 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-29860
CWE-122: Heap-based Buffer Overflow
- Pour la CVE-2022-29861
CWE-121: Stack-based Buffer Overflow
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour l’ensemble des CVE présentées :
- Avaya ERS3500 Series
- Avaya ERS3600 Series
- Avaya ERS4900 Series
- Avaya ERS5900 Series
Solutions ou recommandations
- Pour l’ensemble des CVE présentées, aucun correctif n’est pour le moment disponible.