Kwesbaarhede in APC Smart-UPS wat afstandbeheer van die toestel moontlik maak

Sekuriteitsnavorsers van Armis het drie kwesbaarhede in APC-bestuurde ononderbroke kragtoevoer bekend gemaak wat kan toelaat dat afstandbeheer van die toestel oorgeneem en gemanipuleer word, soos om krag na sekere poorte af te skakel of dit as 'n springplank vir aanvalle op ander stelsels te gebruik. Die kwesbaarhede is kodenaam TLStorm en raak APC Smart-UPS-toestelle (SCL, SMX, SRT-reeks) en SmartConnect (SMT, SMTL, SCL en SMX-reeks).

Die twee kwesbaarhede word veroorsaak deur foute in die implementering van die TLS-protokol in toestelle wat deur 'n gesentraliseerde wolkdiens van Schneider Electric bestuur word. SmartConnect-reekstoestelle koppel outomaties aan 'n gesentraliseerde wolkdiens by opstart of verlies van verbinding en 'n aanvaller sonder verifikasie kan kwesbaarhede uitbuit en volle beheer oor die toestel verkry deur spesiaal ontwerpte pakkette na UPS te stuur.

  • CVE-2022-22805 - 'n Bufferoorloop in die pakkethersamestellingkode, wat uitgebuit word wanneer inkomende verbindings verwerk word. Die probleem word veroorsaak deur data na 'n buffer te kopieer terwyl gefragmenteerde TLS-rekords verwerk word. Die uitbuiting van die kwesbaarheid word vergemaklik deur verkeerde fouthantering wanneer die Mocana nanoSSL-biblioteek gebruik word - nadat 'n fout teruggestuur is, is die verbinding nie gesluit nie.
  • CVE-2022-22806 - Verifikasie-omseil tydens TLS-sessie-vestiging, veroorsaak deur 'n toestandbespeuringsfout tydens verbindingsonderhandeling. Deur 'n ongeinitialiseerde nul-TLS-sleutel te kas en die foutkode wat deur die Mocana nanoSSL-biblioteek teruggestuur is te ignoreer wanneer 'n pakkie met 'n leë sleutel aankom, was dit moontlik om voor te gee dat dit 'n Schneider Electric-bediener is sonder om deur die sleuteluitruil- en verifikasiestadium te gaan.
    Kwesbaarhede in APC Smart-UPS wat afstandbeheer van die toestel moontlik maak

Die derde kwesbaarheid (CVE-2022-0715) word geassosieer met 'n verkeerde implementering van die kontrolering van die firmware wat afgelaai is vir opdatering en laat 'n aanvaller toe om gewysigde firmware te installeer sonder om die digitale handtekening na te gaan (dit het geblyk dat die digitale handtekening van die firmware nie nagegaan is nie enigsins, maar gebruik slegs simmetriese enkripsie met 'n sleutel wat vooraf in die firmware gedefinieer is).

Wanneer dit gekombineer word met die CVE-2022-22805 kwesbaarheid, kan 'n aanvaller die firmware op afstand vervang deur 'n Schneider Electric-wolkdiens na te doen of deur 'n opdatering vanaf 'n plaaslike netwerk te begin. Nadat hy toegang tot die UPS verkry het, kan 'n aanvaller 'n agterdeur of kwaadwillige kode op die toestel plaas, asook sabotasie pleeg en krag na belangrike verbruikers afsny, byvoorbeeld die krag afsny na videobewakingstelsels in banke of lewensondersteuningstoestelle in hospitale.

Kwesbaarhede in APC Smart-UPS wat afstandbeheer van die toestel moontlik maak

Schneider Electric het pleisters voorberei om die probleme op te los en berei ook 'n firmware-opdatering voor. Om die risiko van kompromie te verminder, word dit ook aanbeveel om die verstekwagwoord (“apc”) op toestelle met 'n NMC (Network Management Card) te verander en 'n digitaal ondertekende SSL-sertifikaat te installeer, asook om toegang tot UPS op die firewall te beperk tot Schneider Electric Cloud-adresse slegs.

Bron: opennet.ru

Voeg 'n opmerking