APC Smart-UPSi haavatavused, mis võimaldavad seadet kaugjuhtida

Armise turvateadlased on avastanud kolm turvaauku APC hallatavates katkematutes toiteallikates, mis võimaldavad seadmega kaugjuhtimist ja sellega manipuleerimist, näiteks teatud portide toite väljalülitamist või selle kasutamist hüppelauana teiste süsteemide ründamiseks. Turvaaukud kannavad koodnimetust TLStorm ja mõjutavad APC Smart-UPSi (SCL, SMX, SRT seeria) ja SmartConnecti (SMT, SMTL, SCL ja SMX seeriad).

Kaks haavatavust on põhjustatud tõrketest TLS-protokolli rakendamisel seadmetes, mida hallatakse Schneider Electricu tsentraliseeritud pilveteenuse kaudu. SmartConnecti seeria seadmed ühenduvad käivitamisel või ühenduse katkemisel automaatselt tsentraliseeritud pilveteenusega ning ilma autentimiseta ründaja saab turvaauke ära kasutada ja omandada täielik kontroll seadme üle, saates UPS-ile spetsiaalselt loodud pakette.

  • CVE-2022-22805 – sissetulevate ühenduste töötlemisel kasutati ära paketi uuesti kokkupaneku koodi puhvri ületäitumine. Probleemi põhjustab andmete kopeerimine puhvrisse killustatud TLS-kirjete töötlemise ajal. Haavatavuse ärakasutamist soodustab vale veakäsitlus Mocana nanoSSL teegi kasutamisel – peale vea tagastamist ühendust ei suletud.
  • CVE-2022-22806 – Autentimisest möödasõit TLS-i seansi loomisel, mis on põhjustatud ühenduse läbirääkimiste ajal tekkinud olekuveast. Initsialiseerimata null-TLS-võtme vahemällu salvestamine ja Mocana nanoSSL-i teegi poolt tühja võtmega paketi vastuvõtmisel tagastatud veakoodi ignoreerimine võimaldas teeselda Schneider Electricu serverit ilma võtmevahetuse ja kontrollimisetappi läbimata.
    APC Smart-UPSi haavatavused, mis võimaldavad seadet kaugjuhtida

Kolmas haavatavus (CVE-2022-0715) on seotud värskendamiseks alla laaditud püsivara kontrollimise ebaõige rakendamisega ja võimaldab ründajal installida muudetud püsivara ilma digitaalallkirja kontrollimata (selgus, et püsivara ei kontrolli digitaalallkirja üldse , kuid kasutab ainult sümmeetrilist krüptimist püsivaras eelmääratletud võtmega).

Koos haavatavusega CVE-2022-22805 võib ründaja püsivara eemalt asendada, esinedes Schneider Electricu pilveteenusena või algatades värskenduse kohalikust võrgust. Pärast UPS-ile juurdepääsu saamist saab ründaja asetada seadmesse tagaukse või pahatahtliku koodi, samuti teostada sabotaaži ja lülitada olulistelt tarbijatelt toide välja, näiteks lülitada välja pankade videovalvesüsteemide või elutugi. seadmed haiglates.

APC Smart-UPSi haavatavused, mis võimaldavad seadet kaugjuhtida

Schneider Electric on ette valmistanud paigad probleemide lahendamiseks ja valmistab ette ka püsivara värskendust. Kompromissi ohu vähendamiseks on lisaks soovitatav muuta NMC (Network Management Card) kaardiga seadmete vaikimisi parool ("apc") ja paigaldada digitaalselt allkirjastatud SSL-sertifikaat, samuti piirata tulemüüril juurdepääsu UPS-ile. ainult Schneider Electric Cloudi aadressidele.

Allikas: opennet.ru

Lisa kommentaar