APC Smart-UPS:n haavoittuvuudet, jotka mahdollistavat laitteen etäohjauksen

Armisin tietoturvatutkijat ovat paljastaneet kolme haavoittuvuutta APC:n hallinnoimissa keskeytymättömissä virtalähteissä, jotka voisivat mahdollistaa laitteen kauko-ohjauksen hallinnan ja manipuloinnin, kuten virran katkaisemisen tietyistä porteista tai sen käyttämisen ponnahduslautana hyökkäyksille muita järjestelmiä vastaan. Haavoittuvuudet ovat koodinimellä TLStorm ja vaikuttavat APC Smart-UPS -laitteisiin (SCL, SMX, SRT-sarjat) ja SmartConnectiin (SMT, SMTL, SCL ja SMX-sarjat).

Nämä kaksi haavoittuvuutta johtuvat virheistä TLS-protokollan toteutuksessa laitteissa, joita hallinnoidaan Schneider Electricin keskitetyn pilvipalvelun kautta. SmartConnect-sarjan laitteet muodostavat käynnistyksen tai yhteyden katkeamisen yhteydessä automaattisesti yhteyden keskitettyyn pilvipalveluun ja todentamaton hyökkääjä voi hyödyntää haavoittuvuuksia ja saada täyden hallinnan laitteesta lähettämällä erityisesti suunniteltuja paketteja UPS:lle.

  • CVE-2022-22805 - Puskurin ylivuoto paketin uudelleenkokoamiskoodissa, jota hyödynnetään käsiteltäessä saapuvia yhteyksiä. Ongelma johtuu tietojen kopioimisesta puskuriin, kun käsitellään pirstoutuneita TLS-tietueita. Haavoittuvuuden hyödyntämistä helpottaa virheellinen virheenkäsittely Mocana nanoSSL -kirjastoa käytettäessä - virheen palauttamisen jälkeen yhteyttä ei katkaistu.
  • CVE-2022-22806 - Todennuksen ohitus TLS-istunnon muodostuksen aikana, joka johtuu tilantunnistusvirheestä yhteysneuvottelun aikana. Tallentamalla alustamattoman tyhjä TLS-avaimen välimuistiin ja jättämällä huomioimatta Mocana nanoSSL-kirjaston palauttaman virhekoodin, kun paketti saapui tyhjällä avaimella, oli mahdollista teeskennellä olevansa Schneider Electric -palvelin ilman avainten vaihto- ja vahvistusvaihetta.
    APC Smart-UPS:n haavoittuvuudet, jotka mahdollistavat laitteen etäohjauksen

Kolmas haavoittuvuus (CVE-2022-0715) liittyy päivitystä varten ladatun laiteohjelmiston tarkistuksen virheelliseen toteutukseen ja sallii hyökkääjän asentaa muokatun laiteohjelmiston tarkistamatta digitaalista allekirjoitusta (kävi ilmi, että laiteohjelmiston digitaalista allekirjoitusta ei tarkisteta ollenkaan, mutta käyttää vain symmetristä salausta laiteohjelmistossa ennalta määritetyllä avaimella).

Yhdessä CVE-2022-22805-haavoittuvuuden kanssa hyökkääjä voi korvata laiteohjelmiston etänä esiintymällä Schneider Electric -pilvipalveluna tai käynnistämällä päivityksen paikallisesta verkosta. Saatuaan pääsyn UPS:ään hyökkääjä voi sijoittaa laitteeseen takaoven tai haitallisen koodin sekä tehdä sabotaasi ja katkaista virran tärkeiltä kuluttajilta, esimerkiksi katkaista virran pankkien videovalvontajärjestelmistä tai elämää ylläpitävistä laitteista sairaalat.

APC Smart-UPS:n haavoittuvuudet, jotka mahdollistavat laitteen etäohjauksen

Schneider Electric on valmistellut korjaustiedostoja ongelmien korjaamiseksi ja valmistelee myös laiteohjelmistopäivitystä. Kompromissiriskin vähentämiseksi on lisäksi suositeltavaa vaihtaa oletussalasana ("apc") laitteissa, joissa on NMC (Network Management Card) ja asentaa digitaalisesti allekirjoitettu SSL-sertifikaatti, sekä rajoittaa UPS:n pääsy palomuuriin Vain Schneider Electric Cloud -osoitteet.

Lähde: opennet.ru

Lisää kommentti