Vulnerabilidades en APC Smart-UPS que permiten el control remoto del dispositivo

Los investigadores de seguridad de Armis han revelado tres vulnerabilidades en las fuentes de alimentación ininterrumpida administradas por APC que podrían permitir tomar y manipular el control remoto del dispositivo, como apagar ciertos puertos o usarlo como trampolín para ataques a otros sistemas. Las vulnerabilidades tienen el nombre en código TLStorm y afectan a los dispositivos APC Smart-UPS (series SCL, SMX, SRT) y SmartConnect (series SMT, SMTL, SCL y SMX).

Las dos vulnerabilidades están provocadas por errores en la implementación del protocolo TLS en dispositivos gestionados a través de un servicio centralizado en la nube de Schneider Electric. Los dispositivos de la serie SmartConnect, al iniciarse o perderse la conexión, se conectan automáticamente a un servicio de nube centralizado y un atacante sin autenticación puede explotar las vulnerabilidades y obtener control total sobre el dispositivo enviando paquetes especialmente diseñados a UPS.

  • CVE-2022-22805: desbordamiento del búfer en el código de reensamblaje del paquete, explotado al procesar conexiones entrantes. El problema se debe a la copia de datos en un búfer mientras se procesan registros TLS fragmentados. La explotación de la vulnerabilidad se ve facilitada por el manejo incorrecto de errores al utilizar la biblioteca Mocana nanoSSL: después de devolver un error, la conexión no se cerró.
  • CVE-2022-22806: Omisión de autenticación durante el establecimiento de la sesión TLS, causada por un error de detección de estado durante la negociación de la conexión. Al almacenar en caché una clave TLS nula no inicializada e ignorar el código de error devuelto por la biblioteca Mocana nanoSSL cuando llegaba un paquete con una clave vacía, era posible pretender ser un servidor de Schneider Electric sin pasar por la etapa de verificación e intercambio de claves.
    Vulnerabilidades en APC Smart-UPS que permiten el control remoto del dispositivo

La tercera vulnerabilidad (CVE-2022-0715) está asociada con una implementación incorrecta de la verificación del firmware descargado para actualizar y permite a un atacante instalar firmware modificado sin verificar la firma digital (resultó que la firma digital del firmware no está verificada). en absoluto, pero sólo utiliza cifrado simétrico con una clave predefinida en el firmware).

Cuando se combina con la vulnerabilidad CVE-2022-22805, un atacante puede reemplazar el firmware de forma remota haciéndose pasar por un servicio en la nube de Schneider Electric o iniciando una actualización desde una red local. Al obtener acceso al UPS, un atacante puede colocar una puerta trasera o un código malicioso en el dispositivo, así como cometer sabotajes y cortar la energía a consumidores importantes, por ejemplo, cortando la energía a los sistemas de videovigilancia en bancos o a los dispositivos de soporte vital en hospitales.

Vulnerabilidades en APC Smart-UPS que permiten el control remoto del dispositivo

Schneider Electric ha preparado parches para solucionar los problemas y también está preparando una actualización de firmware. Para reducir el riesgo de compromiso, se recomienda además cambiar la contraseña predeterminada ("apc") en los dispositivos con una NMC (Tarjeta de administración de red) e instalar un certificado SSL firmado digitalmente, así como limitar el acceso a UPS en el firewall a Direcciones de Schneider Electric Cloud únicamente.

Fuente: opennet.ru

Añadir un comentario