Ευπάθειες στο APC Smart-UPS που επιτρέπουν τον απομακρυσμένο έλεγχο της συσκευής

Ερευνητές ασφαλείας από την Armis αποκάλυψαν τρία τρωτά σημεία σε τροφοδοτικά αδιάλειπτης τροφοδοσίας APC που θα μπορούσαν να επιτρέψουν την ανάληψη και τον χειρισμό του απομακρυσμένου ελέγχου της συσκευής, όπως η διακοπή ρεύματος σε ορισμένες θύρες ή η χρήση της ως εφαλτήριο για επιθέσεις σε άλλα συστήματα. Τα τρωτά σημεία έχουν την κωδική ονομασία TLStorm και επηρεάζουν τις συσκευές APC Smart-UPS (σειρά SCL, SMX, SRT) και SmartConnect (σειρές SMT, SMTL, SCL και SMX).

Τα δύο τρωτά σημεία προκαλούνται από σφάλματα στην εφαρμογή του πρωτοκόλλου TLS σε συσκευές που διαχειρίζονται μέσω μιας κεντρικής υπηρεσίας cloud από τη Schneider Electric. Οι συσκευές της σειράς SmartConnect, κατά την εκκίνηση ή την απώλεια της σύνδεσης, συνδέονται αυτόματα σε μια κεντρική υπηρεσία cloud και ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί ευπάθειες και να αποκτήσει πλήρη έλεγχο της συσκευής στέλνοντας ειδικά σχεδιασμένα πακέτα στην UPS.

  • CVE-2022-22805 - Μια υπερχείλιση buffer στον κώδικα επανασυναρμολόγησης πακέτων, που χρησιμοποιείται κατά την επεξεργασία των εισερχόμενων συνδέσεων. Το ζήτημα προκαλείται από την αντιγραφή δεδομένων σε ένα buffer κατά την επεξεργασία κατακερματισμένων εγγραφών TLS. Η εκμετάλλευση της ευπάθειας διευκολύνεται από τον εσφαλμένο χειρισμό σφαλμάτων κατά τη χρήση της βιβλιοθήκης nanoSSL Mocana - μετά την επιστροφή ενός σφάλματος, η σύνδεση δεν έκλεισε.
  • CVE-2022-22806 - Παράκαμψη ελέγχου ταυτότητας κατά τη δημιουργία περιόδου λειτουργίας TLS, που προκαλείται από σφάλμα ανίχνευσης κατάστασης κατά τη διαπραγμάτευση σύνδεσης. Αποθηκεύοντας προσωρινά ένα μη αρχικοποιημένο μηδενικό κλειδί TLS και αγνοώντας τον κωδικό σφάλματος που επιστράφηκε από τη βιβλιοθήκη Mocana nanoSSL όταν έφτασε ένα πακέτο με κενό κλειδί, ήταν δυνατό να προσποιηθείς ότι είναι διακομιστής Schneider Electric χωρίς να περάσεις το στάδιο ανταλλαγής κλειδιών και επαλήθευσης.
    Ευπάθειες στο APC Smart-UPS που επιτρέπουν τον απομακρυσμένο έλεγχο της συσκευής

Η τρίτη ευπάθεια (CVE-2022-0715) σχετίζεται με εσφαλμένη εφαρμογή της επαλήθευσης του υλικολογισμικού που έχει ληφθεί για ενημέρωση και επιτρέπει σε έναν εισβολέα να εγκαταστήσει τροποποιημένο υλικολογισμικό χωρίς να ελέγξει την ψηφιακή υπογραφή (αποδείχθηκε ότι η ψηφιακή υπογραφή του υλικολογισμικού δεν έχει ελεγχθεί καθόλου, αλλά χρησιμοποιεί μόνο συμμετρική κρυπτογράφηση με ένα κλειδί προκαθορισμένο στο υλικολογισμικό) .

Όταν συνδυάζεται με την ευπάθεια CVE-2022-22805, ένας εισβολέας μπορεί να αντικαταστήσει το υλικολογισμικό εξ αποστάσεως, πλαστοπροσωπώντας μια υπηρεσία cloud της Schneider Electric ή ξεκινώντας μια ενημέρωση από ένα τοπικό δίκτυο. Έχοντας αποκτήσει πρόσβαση στο UPS, ένας εισβολέας μπορεί να τοποθετήσει μια κερκόπορτα ή κακόβουλο κώδικα στη συσκευή, καθώς και να διαπράξει δολιοφθορά και να διακόψει την τροφοδοσία σημαντικών καταναλωτών, για παράδειγμα, να κόψει ρεύμα σε συστήματα παρακολούθησης βίντεο σε τράπεζες ή συσκευές υποστήριξης ζωής σε νοσοκομεία.

Ευπάθειες στο APC Smart-UPS που επιτρέπουν τον απομακρυσμένο έλεγχο της συσκευής

Η Schneider Electric έχει ετοιμάσει ενημερώσεις κώδικα για να διορθώσει τα προβλήματα και ετοιμάζει επίσης μια ενημέρωση υλικολογισμικού. Για να μειωθεί ο κίνδυνος συμβιβασμού, συνιστάται επιπλέον η αλλαγή του προεπιλεγμένου κωδικού πρόσβασης ("apc") σε συσκευές με NMC (Κάρτα Διαχείρισης Δικτύου) και η εγκατάσταση ενός πιστοποιητικού SSL με ψηφιακή υπογραφή, καθώς και ο περιορισμός της πρόσβασης στο UPS στο τείχος προστασίας σε Μόνο διευθύνσεις Schneider Electric Cloud.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο