Chyby zabezpečení APC Smart-UPS, které umožňují dálkové ovládání zařízení

Bezpečnostní výzkumníci z Armis odhalili tři slabá místa v nepřerušitelných napájecích zdrojích spravovaných APC, které by mohly umožnit dálkové ovládání zařízení a manipulaci s ním, jako je vypnutí napájení určitých portů nebo použití jako odrazový můstek pro útoky na jiné systémy. Chyby mají kódové označení TLStorm a ovlivňují zařízení APC Smart-UPS (řady SCL, SMX, SRT) a SmartConnect (řady SMT, SMTL, SCL a SMX).

Tyto dvě zranitelnosti jsou způsobeny chybami v implementaci protokolu TLS v zařízeních spravovaných prostřednictvím centralizované cloudové služby od společnosti Schneider Electric. Zařízení řady SmartConnect se po spuštění nebo ztrátě připojení automaticky připojí k centralizované cloudové službě a útočník bez ověření může zneužít zranitelnosti a získat plnou kontrolu nad zařízením odesláním speciálně navržených balíčků do UPS.

  • CVE-2022-22805 – Přetečení vyrovnávací paměti v kódu opětovného sestavení paketu, využívané při zpracování příchozích připojení. Problém je způsoben kopírováním dat do vyrovnávací paměti při zpracování fragmentovaných záznamů TLS. Zneužití zranitelnosti je usnadněno nesprávným zpracováním chyb při použití knihovny Mocana nanoSSL – po vrácení chyby se spojení neuzavřelo.
  • CVE-2022-22806 - Vynechání ověřování během navazování relace TLS, způsobené chybou detekce stavu během vyjednávání připojení. Uložením neinicializovaného nulového klíče TLS do mezipaměti a ignorováním chybového kódu vráceného knihovnou Mocana nanoSSL, když dorazil paket s prázdným klíčem, bylo možné předstírat, že jste server Schneider Electric, aniž byste museli projít fází výměny klíčů a ověření.
    Chyby zabezpečení APC Smart-UPS, které umožňují dálkové ovládání zařízení

Třetí chyba zabezpečení (CVE-2022-0715) je spojena s nesprávnou implementací kontroly firmwaru staženého pro aktualizaci a umožňuje útočníkovi nainstalovat upravený firmware bez kontroly digitálního podpisu (ukázalo se, že digitální podpis firmwaru není kontrolován vůbec, ale používá pouze symetrické šifrování s klíčem předdefinovaným ve firmwaru) .

V kombinaci se zranitelností CVE-2022-22805 může útočník nahradit firmware vzdáleně tím, že se vydá za cloudovou službu Schneider Electric nebo iniciuje aktualizaci z místní sítě. Po získání přístupu k UPS může útočník umístit na zařízení zadní vrátka nebo škodlivý kód a také se dopustit sabotáže a odpojit napájení důležitých spotřebitelů, například odpojit napájení video monitorovacích systémů v bankách nebo zařízení na podporu života v nemocnice.

Chyby zabezpečení APC Smart-UPS, které umožňují dálkové ovládání zařízení

Společnost Schneider Electric připravila záplaty k odstranění problémů a připravuje také aktualizaci firmwaru. Pro snížení rizika kompromitace se navíc doporučuje změnit výchozí heslo („apc“) na zařízeních s NMC (Network Management Card) a nainstalovat digitálně podepsaný SSL certifikát, stejně jako omezit přístup k UPS na firewallu na Pouze adresy Schneider Electric Cloud.

Zdroj: opennet.ru

Přidat komentář