Ranjivosti u APC Smart-UPS-u koje omogućavaju daljinsko upravljanje uređajem

Istraživači sigurnosti iz Armisa otkrili su tri ranjivosti u besprekidnim izvorima napajanja kojima upravlja APC koji bi mogli omogućiti preuzimanje i manipulaciju daljinskom kontrolom uređaja, kao što je isključivanje napajanja određenim portovima ili korištenje kao odskočna daska za napade na druge sisteme. Ranjivosti su pod kodnim nazivom TLStorm i utiču na APC Smart-UPS uređaje (SCL, SMX, SRT serije) i SmartConnect (SMT, SMTL, SCL i SMX serije).

Dvije ranjivosti uzrokovane su greškama u implementaciji TLS protokola na uređajima kojima se upravlja putem centraliziranog cloud servisa kompanije Schneider Electric. Uređaji serije SmartConnect, nakon pokretanja ili gubitka veze, automatski se povezuju na centraliziranu uslugu u oblaku i napadač bez autentifikacije može iskoristiti ranjivosti i steći potpunu kontrolu nad uređajem slanjem posebno dizajniranih paketa UPS-u.

  • CVE-2022-22805 - Prelivanje bafera u kodu za ponovno sastavljanje paketa, koji se koristi prilikom obrade dolaznih veza. Problem je uzrokovan kopiranjem podataka u međuspremnik tokom obrade fragmentiranih TLS zapisa. Iskorištavanje ranjivosti je olakšano nepravilnim rukovanjem greškama pri korištenju Mocana nanoSSL biblioteke - nakon vraćanja greške, veza nije bila zatvorena.
  • CVE-2022-22806 - Zaobilaženje autentifikacije tokom uspostavljanja TLS sesije, uzrokovano greškom detekcije stanja tokom pregovaranja o vezi. Keširanjem neinicijaliziranog null TLS ključa i ignoriranjem koda greške koji je vratila Mocana nanoSSL biblioteka kada je stigao paket sa praznim ključem, bilo je moguće pretvarati se da ste Schneider Electric server bez prolaska kroz fazu razmjene ključeva i verifikacije.
    Ranjivosti u APC Smart-UPS-u koje omogućavaju daljinsko upravljanje uređajem

Treća ranjivost (CVE-2022-0715) povezana je s pogrešnom implementacijom provjere preuzetog firmvera radi ažuriranja i omogućava napadaču da instalira modificirani firmver bez provjere digitalnog potpisa (ispostavilo se da digitalni potpis firmvera nije provjeren uopšte, ali koristi samo simetrično šifrovanje sa ključem unapred definisanim u firmveru) .

Kada se kombinuje sa CVE-2022-22805 ranjivosti, napadač može daljinski da zameni firmver tako što će se oponašati kao servis u oblaku Schneider Electric ili pokretanjem ažuriranja sa lokalne mreže. Nakon što je dobio pristup UPS-u, napadač može postaviti backdoor ili zlonamjerni kod na uređaj, kao i počiniti sabotažu i prekinuti napajanje važnim potrošačima, na primjer, isključiti napajanje sistemima video nadzora u bankama ili uređajima za održavanje života u bolnice.

Ranjivosti u APC Smart-UPS-u koje omogućavaju daljinsko upravljanje uređajem

Schneider Electric je pripremio zakrpe za rješavanje problema i također priprema ažuriranje firmvera. Da biste smanjili rizik od kompromitacije, dodatno se preporučuje promjena zadane lozinke (“apc”) na uređajima s NMC (Network Management Card) i instaliranje digitalno potpisanog SSL certifikata, kao i ograničavanje pristupa UPS-u na firewall-u na Samo Schneider Electric Cloud adrese.

izvor: opennet.ru

Dodajte komentar