نقاط الضعف في APC Smart-UPS التي تسمح بالتحكم عن بعد في الجهاز

كشف باحثون أمنيون من Armis عن ثلاث نقاط ضعف في مصادر الطاقة غير المنقطعة التي تديرها APC والتي يمكن أن تسمح بالاستيلاء على التحكم عن بعد في الجهاز والتلاعب به، مثل إيقاف تشغيل الطاقة عن منافذ معينة أو استخدامها كنقطة انطلاق لشن هجمات على أنظمة أخرى. الثغرات الأمنية تحمل الاسم الرمزي TLStorm وتؤثر على أجهزة APC Smart-UPS (سلسلة SCL وSMX وSRT) وSmartConnect (سلسلة SMT وSMTL وSCL وSMX).

سبب الثغرات الأمنية هو أخطاء في تنفيذ بروتوكول TLS في الأجهزة المدارة من خلال خدمة سحابية مركزية من شنايدر إلكتريك. تتصل أجهزة سلسلة SmartConnect، عند بدء التشغيل أو فقدان الاتصال، تلقائيًا بخدمة سحابية مركزية ويمكن للمهاجم دون مصادقة استغلال الثغرات الأمنية والسيطرة الكاملة على الجهاز عن طريق إرسال حزم مصممة خصيصًا إلى UPS.

  • CVE-2022-22805 - تجاوز سعة المخزن المؤقت في رمز إعادة تجميع الحزمة، والذي يتم استغلاله عند معالجة الاتصالات الواردة. سبب المشكلة هو نسخ البيانات إلى مخزن مؤقت أثناء معالجة سجلات TLS المجزأة. يتم تسهيل استغلال الثغرة الأمنية من خلال معالجة الأخطاء بشكل غير صحيح عند استخدام مكتبة Mocana nanoSSL - بعد إرجاع الخطأ، لم يتم إغلاق الاتصال.
  • CVE-2022-22806 - تجاوز المصادقة أثناء إنشاء جلسة TLS، بسبب خطأ اكتشاف الحالة أثناء تفاوض الاتصال. من خلال التخزين المؤقت لمفتاح TLS فارغ غير مهيأ وتجاهل رمز الخطأ الذي أرجعته مكتبة Mocana nanoSSL عند وصول حزمة تحتوي على مفتاح فارغ، كان من الممكن التظاهر بأنه خادم Schneider Electric دون المرور بمرحلة تبادل المفاتيح والتحقق.
    نقاط الضعف في APC Smart-UPS التي تسمح بالتحكم عن بعد في الجهاز

ترتبط الثغرة الأمنية الثالثة (CVE-2022-0715) بالتنفيذ غير الصحيح للتحقق من البرامج الثابتة التي تم تنزيلها للتحديث وتسمح للمهاجم بتثبيت البرامج الثابتة المعدلة دون التحقق من التوقيع الرقمي (اتضح أنه لم يتم التحقق من التوقيع الرقمي للبرنامج الثابت على الإطلاق، ولكنه يستخدم فقط التشفير المتماثل باستخدام مفتاح محدد مسبقًا في البرنامج الثابت).

عند دمجها مع الثغرة الأمنية CVE-2022-22805، يمكن للمهاجم استبدال البرنامج الثابت عن بُعد عن طريق انتحال صفة خدمة سحابية من شنايدر إلكتريك أو عن طريق بدء تحديث من شبكة محلية. بعد الوصول إلى UPS، يمكن للمهاجم وضع باب خلفي أو رمز ضار على الجهاز، بالإضافة إلى ارتكاب أعمال تخريب وقطع الطاقة عن المستهلكين المهمين، على سبيل المثال، قطع الطاقة عن أنظمة المراقبة بالفيديو في البنوك أو أجهزة دعم الحياة في المستشفيات.

نقاط الضعف في APC Smart-UPS التي تسمح بالتحكم عن بعد في الجهاز

قامت شركة شنايدر إلكتريك بإعداد تصحيحات لإصلاح المشكلات وتقوم أيضًا بإعداد تحديث للبرنامج الثابت. لتقليل مخاطر الاختراق، يوصى أيضًا بتغيير كلمة المرور الافتراضية ("apc") على الأجهزة المزودة بـ NMC (بطاقة إدارة الشبكة) وتثبيت شهادة SSL موقعة رقميًا، بالإضافة إلى تقييد الوصول إلى UPS على جدار الحماية لـ عناوين Schneider Electric Cloud فقط.

المصدر: opennet.ru

إضافة تعليق