Уразлівасці ў APC Smart-UPS, якія дазваляюць выдалена кіраваць прыладай

Даследнікі бяспекі з кампаніі Armis расчынілі дадзеныя аб трох уразлівасцях у кіраваных крыніцах бесперабойнага сілкавання APC, якія дазваляюць выдалена атрымаць кантроль над прыладай і маніпуляваць яго працай, напрыклад адключыць сілкаванне для вызначаных портаў або выкарыстаць у якасці плацдарма для здзяйснення нападаў на іншыя сістэмы. Уразлівасці атрымалі кодавае імя TLStorm і закранаюць прылады APC Smart-UPS (серыі SCL, SMX, SRT) і SmartConnect (серыі SMT, SMTL, SCL і SMX).

Дзве ўразлівасці выкліканыя памылкамі ў рэалізацыі пратаколу TLS у прыладах, якія кіруюцца праз цэнтралізаваны хмарны сэрвіс кампаніі Schneider Electric. Прылады серыі SmartConnect пры запуску або страце злучэння аўтаматычна падключаюцца да цэнтралізаванага хмарнага сэрвісу і атакавалы без аўтэнтыфікацыі можа эксплуатаваць уразлівасці і атрымаць поўны кантроль над прыладай праз адпраўку на UPS спецыяльна аформленых пакетаў.

  • CVE-2022-22805 - перапаўненне буфера ў кодзе перазборкі пакетаў, якое эксплуатуецца пры апрацоўцы паступаючых злучэнняў. Праблема выклікана капіраваннем дадзеных у буфер у працэсе апрацоўкі фрагментаваных TLS-запісаў. Эксплуатацыі ўразлівасці спрыяе некарэктная апрацоўка памылак пры выкарыстанні бібліятэкі Mocana nanoSSL – пасля вяртання памылкі злучэнне не зачынялася.
  • CVE-2022-22806 – абыход аўтэнтыфікацыі пры ўсталёўцы TLS-сеансу, выкліканы памылкай вызначэння стану пры ўзгадненні злучэння. Кэшаванне неініцыялізаванага нулявога TLS-ключа і ігнараванне кода памылкі, які вяртаецца бібліятэкай Mocana nanoSSL пры паступленні пакета з пустым ключом, дазваляла прыкінуцца серверам Schneider Electric без мінання стадыі абмену і праверкі ключоў.
    Уразлівасці ў APC Smart-UPS, якія дазваляюць выдалена кіраваць прыладай

Трэцяя ўразлівасць (CVE-2022-0715) звязана з некарэктнай рэалізацыяй праверкі загружаных для абнаўлення прашывак і дазваляе атакаваламу ўсталяваць мадыфікаваную прашыўку без праверкі лічбавага подпісу (аказалася, што ў прашывак наогул не правяраецца лічбавы подпіс, а толькі выкарыстоўваецца сіметрычнае шыфраванне). .

У спалучэнні з уразлівасцю CVE-2022-22805 атакавалы можа замяніць прашыўку выдалена, выдаўшы сябе за хмарны сэрвіс кампаніі Schneider Electric, або ініцыяваўшы абнаўленне з лакальнай сеткі. Атрымаўшы доступ да UPS атакавалы можа размясціць на прыладзе бэкдор або шкоднасны код, а таксама здзейсніць дыверсію і адключыць харчаванне для важных спажыўцоў, напрыклад, абясточыць сістэмы відэаназірання ў банках або прыборы жыццезабеспячэння ў бальніцах.

Уразлівасці ў APC Smart-UPS, якія дазваляюць выдалена кіраваць прыладай

Кампанія Schneider Electric падрыхтавала патчы для ўхілення праблем, а таксама рыхтуе абнаўленне прашыўкі. Для зніжэння рызыкі кампраметацыі дадаткова рэкамендуецца змяніць пароль па змаўчанні ("apc") на прыладах з картай NMC (Network Management Card) і ўсталяваць завераны лічбавым подпісам SSL-сертыфікат, а таксама абмежаваць доступ да UPS на міжсеткавым экране толькі для адрасоў Schneider Electric Cloud.

Крыніца: opennet.ru

Дадаць каментар