Vulnerabilitats en APC Smart-UPS que permeten el control remot del dispositiu

Els investigadors de seguretat d'Armis han revelat tres vulnerabilitats a les fonts d'alimentació ininterrompuda gestionades per APC que podrien permetre controlar i manipular el control remot del dispositiu, com ara apagar determinats ports o utilitzar-lo com a trampolí per a atacs a altres sistemes. Les vulnerabilitats s'anomenen TLStorm i afecten els dispositius APC Smart-UPS (sèries SCL, SMX, SRT) i SmartConnect (sèries SMT, SMTL, SCL i SMX).

Les dues vulnerabilitats són causades per errors en la implementació del protocol TLS en dispositius gestionats mitjançant un servei de núvol centralitzat de Schneider Electric. Els dispositius de la sèrie SmartConnect, en iniciar-se o perdre la connexió, es connecten automàticament a un servei al núvol centralitzat i un atacant sense autenticació pot explotar les vulnerabilitats i obtenir el control total del dispositiu enviant paquets especialment dissenyats a UPS.

  • CVE-2022-22805: un desbordament de memòria intermèdia en el codi de muntatge de paquets, explotat en processar connexions entrants. El problema és causat per la còpia de dades a una memòria intermèdia mentre es processen registres TLS fragmentats. L'explotació de la vulnerabilitat es veu facilitada per la gestió incorrecta d'errors quan s'utilitza la biblioteca Mocana nanoSSL: després de retornar un error, la connexió no es va tancar.
  • CVE-2022-22806: omissió d'autenticació durant l'establiment de la sessió TLS, causada per un error de detecció d'estat durant la negociació de la connexió. En posar a la memòria cau una clau TLS nul·la no inicialitzada i ignorar el codi d'error retornat per la biblioteca Mocana nanoSSL quan arribava un paquet amb una clau buida, era possible simular ser un servidor de Schneider Electric sense passar per l'etapa d'intercanvi de claus i verificació.
    Vulnerabilitats en APC Smart-UPS que permeten el control remot del dispositiu

La tercera vulnerabilitat (CVE-2022-0715) s'associa a una implementació incorrecta de la comprovació del microprogramari descarregat per actualitzar-se i permet a un atacant instal·lar el microprogramari modificat sense comprovar la signatura digital (va resultar que la signatura digital del microprogramari no està verificada). en absolut, però només utilitza xifratge simètric amb una clau predefinida al firmware).

Quan es combina amb la vulnerabilitat CVE-2022-22805, un atacant pot substituir el microprogramari de forma remota suplantant la identitat d'un servei al núvol de Schneider Electric o iniciant una actualització des d'una xarxa local. Després d'haver obtingut accés al SAI, un atacant pot col·locar una porta del darrere o un codi maliciós al dispositiu, així com cometre sabotatge i tallar l'alimentació a consumidors importants, per exemple, tallar l'alimentació als sistemes de videovigilància als bancs o als dispositius de suport vital a hospitals.

Vulnerabilitats en APC Smart-UPS que permeten el control remot del dispositiu

Schneider Electric ha preparat pedaços per solucionar els problemes i també està preparant una actualització del firmware. Per reduir el risc de compromís, també es recomana canviar la contrasenya predeterminada ("apc") als dispositius amb una NMC (targeta de gestió de xarxa) i instal·lar un certificat SSL signat digitalment, així com limitar l'accés a UPS al tallafoc a Només adreces de Schneider Electric Cloud.

Font: opennet.ru

Afegeix comentari