Gwendidau yn APC Smart-UPS sy'n caniatáu rheolaeth bell o'r ddyfais

Mae ymchwilwyr diogelwch o Armis wedi datgelu tri gwendid mewn cyflenwadau pŵer di-dor a reolir gan APC a allai ganiatáu i reolaeth bell y ddyfais gael ei chymryd drosodd a'i thrin, megis diffodd pŵer i rai porthladdoedd neu ei ddefnyddio fel sbringfwrdd ar gyfer ymosodiadau ar systemau eraill. Mae'r gwendidau yn cael eu codenamed TLStorm ac yn effeithio ar ddyfeisiau APC Smart-UPS (SCL, SMX, cyfres SRT) a SmartConnect (SMT, SMTL, SCL a chyfres SMX).

Mae'r ddau wendid yn cael eu hachosi gan gamgymeriadau wrth weithredu'r protocol TLS mewn dyfeisiau a reolir trwy wasanaeth cwmwl canolog gan Schneider Electric. Mae dyfeisiau cyfres SmartConnect, wrth gychwyn neu golli cysylltiad, yn cysylltu'n awtomatig â gwasanaeth cwmwl canolog a gall ymosodwr heb ddilysiad fanteisio ar wendidau a chael rheolaeth lawn dros y ddyfais trwy anfon pecynnau a ddyluniwyd yn arbennig i UPS.

  • CVE-2022-22805 - Gorlif byffer yn y cod ail-gydosod pecyn, a ddefnyddir wrth brosesu cysylltiadau sy'n dod i mewn. Achosir y mater gan gopïo data i glustogfa wrth brosesu cofnodion TLS tameidiog. Mae ecsbloetio'r bregusrwydd yn cael ei hwyluso gan drin gwallau anghywir wrth ddefnyddio llyfrgell nanoSSL Mocana - ar ôl dychwelyd gwall, ni chaewyd y cysylltiad.
  • CVE-2022-22806 - Ffordd osgoi dilysu yn ystod sefydlu sesiwn TLS, a achosir gan wall canfod cyflwr yn ystod negodi cysylltiad. Trwy guddio allwedd TLS null anghyfarwydd ac anwybyddu'r cod gwall a ddychwelwyd gan lyfrgell Mocana nanoSSL pan gyrhaeddodd pecyn gydag allwedd wag, roedd yn bosibl cymryd arno bod yn weinydd Schneider Electric heb fynd trwy'r cam cyfnewid a gwirio allweddi.
    Gwendidau yn APC Smart-UPS sy'n caniatáu rheolaeth bell o'r ddyfais

Mae'r trydydd bregusrwydd (CVE-2022-0715) yn gysylltiedig â gweithrediad anghywir o wirio'r firmware wedi'i lawrlwytho i'w ddiweddaru ac yn caniatáu i ymosodwr osod firmware wedi'i addasu heb wirio'r llofnod digidol (daeth allan nad yw llofnod digidol y firmware yn cael ei wirio o gwbl, ond dim ond yn defnyddio amgryptio cymesur gydag allwedd wedi'i ddiffinio ymlaen llaw yn y firmware).

O'i gyfuno â bregusrwydd CVE-2022-22805, gall ymosodwr ddisodli'r firmware o bell trwy ddynwared gwasanaeth cwmwl Schneider Electric neu trwy gychwyn diweddariad gan rwydwaith lleol. Ar ôl cael mynediad i'r UPS, gall ymosodwr osod drws cefn neu god maleisus ar y ddyfais, yn ogystal â difrodi a thorri pŵer i ddefnyddwyr pwysig, er enghraifft, torri pŵer i systemau gwyliadwriaeth fideo mewn banciau neu ddyfeisiau cynnal bywyd yn ysbytai.

Gwendidau yn APC Smart-UPS sy'n caniatáu rheolaeth bell o'r ddyfais

Mae Schneider Electric wedi paratoi clytiau i ddatrys y problemau ac mae hefyd yn paratoi diweddariad firmware. Er mwyn lleihau'r risg o gyfaddawdu, argymhellir hefyd newid y cyfrinair diofyn (“apc”) ar ddyfeisiau gyda NMC (Cerdyn Rheoli Rhwydwaith) a gosod tystysgrif SSL wedi'i llofnodi'n ddigidol, yn ogystal â chyfyngu mynediad i UPS ar y wal dân i Cyfeiriadau Schneider Electric Cloud yn unig.

Ffynhonnell: opennet.ru

Ychwanegu sylw