Gailuaren urrutiko kontrola ahalbidetzen duten APC Smart-UPS-en ahultasunak

Armis-eko segurtasun-ikertzaileek hiru ahultasun ezagutarazi dituzte APC-k kudeatutako etenik gabeko elikadura-horniduran, gailuaren urrutiko kontrola hartu eta manipulatzeko aukera izan dezaketenak, hala nola, zenbait porturen energia itzaltzea edo beste sistema batzuen erasoetarako abiapuntu gisa erabiltzea. Ahuleziek TLStorm kode izena dute eta APC Smart-UPS gailuei (SCL, SMX, SRT serieak) eta SmartConnect (SMT, SMTL, SCL eta SMX serieak) eragiten diete.

Bi ahuleziak Schneider Electric-en hodeiko zerbitzu zentralizatu baten bidez kudeatutako gailuetan TLS protokoloa ezartzean akatsen ondorioz sortzen dira. SmartConnect serieko gailuak, abiaraztean edo konexioa galtzean, automatikoki konektatzen dira hodeiko zerbitzu zentralizatu batera eta autentifikaziorik gabeko erasotzaile batek ahultasunak ustiatu eta gailuaren kontrol osoa lor dezake UPS-era bereziki diseinatutako paketeak bidaliz.

  • CVE-2022-22805 - Buffer gainezkatzea paketeen birmuntaketa kodean, sarrerako konexioak prozesatzen direnean ustiatzen dena. Arazoa TLS erregistro zatikatuak prozesatzen diren bitartean datuak buffer batera kopiatzeak sortzen du. Ahultasunaren ustiapena Mocana nanoSSL liburutegia erabiltzean erroreen kudeaketa okerrak errazten du - errore bat itzuli ondoren, konexioa ez zen itxi.
  • CVE-2022-22806 - TLS saioa ezartzean autentifikazio-saihestea, konexioaren negoziazioan egoera hautemateko errore batek eragindakoa. Hasieratu gabeko TLS gako nulu bat cachean sartuz eta Mocana nanoSSL liburutegiak gako hutsa zuen pakete bat iristen zenean itzultzen den errore-kodea alde batera utzita, posible zen Schneider Electric zerbitzari baten itxurak egitea gakoen truke eta egiaztapen fasetik igaro gabe.
    Gailuaren urrutiko kontrola ahalbidetzen duten APC Smart-UPS-en ahultasunak

Hirugarren ahultasuna (CVE-2022-0715) deskargatutako firmwarea eguneratzeko egiaztatzearen ezarpen oker batekin lotuta dago eta erasotzaile bati firmware aldatua instalatzea ahalbidetzen dio sinadura digitala egiaztatu gabe (gertatu zen firmwarearen sinadura digitala ez dagoela egiaztatuta). batere, baina enkriptazio simetrikoa soilik erabiltzen du firmwarean aurrez zehaztutako gako batekin).

CVE-2022-22805 ahultasunarekin konbinatuta, erasotzaileak firmwarea urrunetik ordezkatu dezake Schneider Electric hodeiko zerbitzu baten nortasuna ordezkatuz edo sare lokal batetik eguneraketa bat hasiz. UPSerako sarbidea lortuta, erasotzaileak atzeko atea edo kode gaiztoa jar diezaieke gailuan, baita sabotajeak egin eta kontsumitzaile garrantzitsuei energia moztu ere, adibidez, bankuetako bideo-zaintza sistemei edo bizi-euskarri gailuei energia moztuz. ospitaleak.

Gailuaren urrutiko kontrola ahalbidetzen duten APC Smart-UPS-en ahultasunak

Schneider Electric-ek adabakiak prestatu ditu arazoak konpontzeko eta firmware eguneratzea ere prestatzen ari da. Konpromiso arriskua murrizteko, gainera, pasahitz lehenetsia ("apc") aldatzea gomendatzen da NMC (Network Management Card) bat duten gailuetan eta digitalki sinatutako SSL ziurtagiria instalatzea, baita UPSrako sarbidea mugatzea suebakian. Schneider Electric Cloud helbideak soilik.

Iturria: opennet.ru

Gehitu iruzkin berria