Уязвимости в APC Smart-UPS, които позволяват дистанционно управление на устройството

Изследователи по сигурността от Armis разкриха три уязвимости в управляваните от APC непрекъсваеми захранващи устройства, които биха могли да позволят дистанционното управление на устройството да бъде поето и манипулирано, като например изключване на захранването на определени портове или използването му като трамплин за атаки срещу други системи. Уязвимостите са с кодово име TLStorm и засягат APC Smart-UPS устройства (серии SCL, SMX, SRT) и SmartConnect (серии SMT, SMTL, SCL и SMX).

Двете уязвимости са причинени от грешки при внедряването на TLS протокола в устройства, управлявани чрез централизирана облачна услуга от Schneider Electric. Устройствата от серията SmartConnect, при стартиране или загуба на връзка, автоматично се свързват с централизирана облачна услуга и нападател без удостоверяване може да използва уязвимостите и да получи пълен контрол над устройството чрез изпращане на специално проектирани пакети до UPS.

  • CVE-2022-22805 - Препълване на буфера в кода за повторно сглобяване на пакети, използвано при обработка на входящи връзки. Проблемът е причинен от копиране на данни в буфер при обработка на фрагментирани TLS записи. Експлоатацията на уязвимостта се улеснява от неправилно обработване на грешки при използване на библиотеката Mocana nanoSSL - след връщане на грешка връзката не е затворена.
  • CVE-2022-22806 - Заобикаляне на удостоверяването по време на установяване на TLS сесия, причинено от грешка при откриване на състояние по време на преговори за връзка. Чрез кеширане на неинициализиран нулев TLS ключ и игнориране на кода за грешка, върнат от библиотеката nanoSSL на Mocana при пристигането на пакет с празен ключ, беше възможно да се преструвате на сървър на Schneider Electric, без да преминавате през етапа на обмен на ключове и проверка.
    Уязвимости в APC Smart-UPS, които позволяват дистанционно управление на устройството

Третата уязвимост (CVE-2022-0715) е свързана с неправилна реализация на проверка на изтегления фърмуер за актуализиране и позволява на атакуващ да инсталира модифициран фърмуер без проверка на цифровия подпис (оказа се, че цифровият подпис на фърмуера не е проверен изобщо, но използва само симетрично криптиране с ключ, предварително дефиниран във фърмуера) .

Когато се комбинира с уязвимостта CVE-2022-22805, атакуващият може да замени фърмуера дистанционно, като се представя за облачна услуга на Schneider Electric или като инициира актуализация от локална мрежа. След като получи достъп до UPS, нападателят може да постави заден ход или злонамерен код на устройството, както и да извърши саботаж и да прекъсне захранването на важни потребители, например прекъсване на захранването на системи за видеонаблюдение в банки или животоподдържащи устройства в болници.

Уязвимости в APC Smart-UPS, които позволяват дистанционно управление на устройството

Schneider Electric е подготвил пачове за отстраняване на проблемите и също така подготвя актуализация на фърмуера. За да намалите риска от компрометиране, допълнително се препоръчва да промените паролата по подразбиране („apc“) на устройства с NMC (карта за управление на мрежата) и да инсталирате цифрово подписан SSL сертификат, както и да ограничите достъпа до UPS на защитната стена до Само адреси на Schneider Electric Cloud.

Източник: opennet.ru

Добавяне на нов коментар