Sårbarheder i APC Smart-UPS, der tillader fjernstyring af enheden

Sikkerhedsforskere fra Armis har afsløret tre sårbarheder i APC-styrede uafbrydelige strømforsyninger, der kan tillade fjernstyring af enheden at blive overtaget og manipuleret, såsom at slukke for strømmen til visse porte eller bruge den som et springbræt for angreb på andre systemer. Sårbarhederne er kodenavnet TLStorm og påvirker APC Smart-UPS-enheder (SCL, SMX, SRT-serien) og SmartConnect (SMT, SMTL, SCL og SMX-serien).

De to sårbarheder er forårsaget af fejl i implementeringen af ​​TLS-protokollen i enheder, der styres gennem en centraliseret cloud-tjeneste fra Schneider Electric. Enheder i SmartConnect-serien opretter automatisk forbindelse til en centraliseret cloud-tjeneste ved opstart eller tab af forbindelse, og en angriber uden godkendelse kan udnytte sårbarheder og få fuld kontrol over enheden ved at sende specialdesignede pakker til UPS.

  • CVE-2022-22805 - Et bufferoverløb i pakkegensamlingskoden, der udnyttes ved behandling af indgående forbindelser. Problemet er forårsaget af kopiering af data til en buffer under behandling af fragmenterede TLS-poster. Udnyttelsen af ​​sårbarheden lettes af forkert fejlhåndtering ved brug af Mocana nanoSSL-biblioteket - efter returnering af en fejl blev forbindelsen ikke lukket.
  • CVE-2022-22806 - Omgåelse af godkendelse under etablering af TLS-session, forårsaget af en tilstandsdetekteringsfejl under forbindelsesforhandling. Ved at cache en ikke-initialiseret null TLS-nøgle og ignorere fejlkoden, der blev returneret af Mocana nanoSSL-biblioteket, da en pakke med en tom nøgle ankom, var det muligt at foregive at være en Schneider Electric-server uden at gå igennem nøgleudvekslings- og verifikationsfasen.
    Sårbarheder i APC Smart-UPS, der tillader fjernstyring af enheden

Den tredje sårbarhed (CVE-2022-0715) er forbundet med en forkert implementering af kontrol af den downloadede firmware til opdatering og tillader en angriber at installere modificeret firmware uden at tjekke den digitale signatur (det viste sig, at den digitale signatur af firmwaren ikke kontrolleres overhovedet, men bruger kun symmetrisk kryptering med en foruddefineret nøgle i firmwaren).

Når det kombineres med CVE-2022-22805-sårbarheden, kan en angriber erstatte firmwaren eksternt ved at efterligne en Schneider Electric-cloudtjeneste eller ved at starte en opdatering fra et lokalt netværk. Efter at have fået adgang til UPS'en kan en angriber placere en bagdør eller ondsindet kode på enheden, samt begå sabotage og afbryde strømmen til vigtige forbrugere, for eksempel afbryde strømmen til videoovervågningssystemer i banker eller livsstøttende enheder i hospitaler.

Sårbarheder i APC Smart-UPS, der tillader fjernstyring af enheden

Schneider Electric har forberedt patches til at løse problemerne og er også ved at forberede en firmwareopdatering. For at mindske risikoen for kompromittering anbefales det desuden at ændre standardadgangskoden (“apc”) på enheder med et NMC (Network Management Card) og installere et digitalt signeret SSL-certifikat, samt begrænse adgangen til UPS på firewallen til Kun Schneider Electric Cloud-adresser.

Kilde: opennet.ru

Tilføj en kommentar