آسیب پذیری های APC Smart-UPS که امکان کنترل از راه دور دستگاه را فراهم می کند

محققان امنیتی آرمیس سه آسیب‌پذیری را در منابع تغذیه بدون وقفه مدیریت شده APC کشف کرده‌اند که امکان کنترل و دستکاری دستگاه را از راه دور فراهم می‌کند، مانند قطع کردن برق به پورت‌های خاص یا استفاده از آن به عنوان سکوی پرشی برای حملات به سیستم‌های دیگر. این آسیب‌پذیری‌ها با اسم رمز TLStorm هستند و APC Smart-UPS (سری SCL، SMX، SRT) و SmartConnect (سری SMT، SMTL، SCL و SMX) را تحت تأثیر قرار می‌دهند.

دو آسیب‌پذیری ناشی از خطا در اجرای پروتکل TLS در دستگاه‌هایی است که از طریق یک سرویس ابری متمرکز از Schneider Electric مدیریت می‌شوند. دستگاه های سری SmartConnect هنگام راه اندازی یا قطع اتصال به طور خودکار به یک سرویس ابری متمرکز متصل می شوند و یک مهاجم بدون احراز هویت می تواند با ارسال بسته های طراحی شده ویژه به UPS از آسیب پذیری ها سوء استفاده کرده و کنترل کامل دستگاه را به دست آورد.

  • CVE-2022-22805 - سرریز بافر در کد مونتاژ مجدد بسته که هنگام پردازش اتصالات ورودی مورد سوء استفاده قرار می گیرد. مشکل به دلیل کپی کردن داده ها در بافر در حین پردازش رکوردهای تکه تکه شده TLS است. بهره برداری از آسیب پذیری با مدیریت نادرست خطا هنگام استفاده از کتابخانه nanoSSL Mocana تسهیل می شود - پس از بازگشت یک خطا، اتصال بسته نشد.
  • CVE-2022-22806 - دور زدن احراز هویت هنگام ایجاد یک جلسه TLS ناشی از یک خطای حالت در طول مذاکره اتصال. کش کردن یک کلید TLS تهی اولیه و نادیده گرفتن کد خطای بازگردانده شده توسط کتابخانه nanoSSL Mocana هنگام دریافت بسته ای با یک کلید خالی، این امکان را فراهم می کند که بدون گذراندن مرحله تبادل کلید و تأیید، وانمود کنیم که یک سرور اشنایدر الکتریک است.
    آسیب پذیری های APC Smart-UPS که امکان کنترل از راه دور دستگاه را فراهم می کند

سومین آسیب پذیری (CVE-2022-0715) با اجرای نادرست بررسی سیستم عامل دانلود شده برای به روز رسانی همراه است و به مهاجم اجازه می دهد تا سیستم عامل اصلاح شده را بدون تأیید امضای دیجیتال نصب کند (معلوم شد که سیستم عامل اصلاً امضای دیجیتال را بررسی نمی کند. ، اما فقط از رمزگذاری متقارن با یک کلید از پیش تعریف شده در سیستم عامل استفاده می کند).

در ترکیب با آسیب‌پذیری CVE-2022-22805، یک مهاجم می‌تواند با جعل هویت سرویس ابری اشنایدر الکتریک یا با شروع به‌روزرسانی از یک شبکه محلی، سیستم‌افزار را از راه دور جایگزین کند. با دسترسی به UPS، مهاجم می تواند یک درب پشتی یا کد مخرب روی دستگاه قرار دهد، همچنین خرابکاری انجام دهد و برق مصرف کنندگان مهم را قطع کند، به عنوان مثال، برق سیستم های نظارت تصویری در بانک ها یا پشتیبانی حیاتی را قطع کند. دستگاه ها در بیمارستان ها

آسیب پذیری های APC Smart-UPS که امکان کنترل از راه دور دستگاه را فراهم می کند

اشنایدر الکتریک وصله هایی برای رفع مشکلات آماده کرده است و همچنین در حال آماده سازی به روز رسانی سیستم عامل است. برای کاهش خطر به خطر افتادن، توصیه می‌شود رمز عبور پیش‌فرض ("apc") را در دستگاه‌های دارای کارت NMC (کارت مدیریت شبکه) تغییر دهید و یک گواهی SSL با امضای دیجیتالی نصب کنید و همچنین دسترسی به UPS را در فایروال محدود کنید. فقط به آدرس های ابر اشنایدر الکتریک.

منبع: opennet.ru

اضافه کردن نظر