Kwetsberheden yn APC Smart-UPS dy't tastean remote control fan it apparaat

Feiligensûndersikers fan Armis hawwe trije kwetsberens iepenbiere yn APC-bestjoerde ûnûnderbrutsen stroomfoarsjenningen dy't de ôfstânsbetsjinning fan it apparaat oernimme en manipulearje kinne, lykas it útskeakeljen fan macht nei bepaalde havens of it brûke as springplank foar oanfallen op oare systemen. De kwetsberens binne koadenamme TLStorm en beynfloedzje APC Smart-UPS-apparaten (SCL, SMX, SRT-searje) en SmartConnect (SMT, SMTL, SCL en SMX-searjes).

De twa kwetsberens wurde feroarsake troch flaters yn 'e ymplemintaasje fan it TLS-protokol yn apparaten beheard troch in sintralisearre wolktsjinst fan Schneider Electric. Apparaten fan SmartConnect-searje, by opstarten of ferlies fan ferbining, ferbine automatysk mei in sintralisearre wolktsjinst en in oanfaller sûnder autentikaasje kin kwetsberens eksploitearje en folsleine kontrôle oer it apparaat krije troch spesjaal ûntwurpen pakketten nei UPS te stjoeren.

  • CVE-2022-22805 - In buffer oerstreaming yn 'e pakket reassembly koade, eksploitearre by it ferwurkjen fan ynkommende ferbinings. It probleem wurdt feroarsake troch it kopiearjen fan gegevens nei in buffer by it ferwurkjen fan fragmintele TLS-records. De eksploitaasje fan 'e kwetsberens wurdt fasilitearre troch ferkearde ôfhanneling fan flaters by it brûken fan de Mocana nanoSSL-bibleteek - nei it werombringen fan in flater waard de ferbining net sluten.
  • CVE-2022-22806 - Autentikaasje bypass tidens TLS sesje oprjochting, feroarsake troch in steat detection flater by ferbining ûnderhanneling. Troch in net-inisjalisearre nul-TLS-kaai te cachen en de flaterkoade te negearjen dy't weromjûn is troch de Mocana nanoSSL-bibleteek doe't in pakket mei in lege kaai oankaam, wie it mooglik om foar te dwaan as in Schneider Electric-tsjinner sûnder troch de kaai-útwikseling en ferifikaasjestadium te gean.
    Kwetsberheden yn APC Smart-UPS dy't tastean remote control fan it apparaat

De tredde kwetsberens (CVE-2022-0715) is ferbûn mei in ferkearde ymplemintaasje fan it kontrolearjen fan de ynladen firmware foar fernijing en lit in oanfaller oanpaste firmware ynstallearje sûnder de digitale hantekening te kontrolearjen (it die bliken dat de digitale hantekening fan 'e firmware net kontrolearre is hielendal, mar brûkt allinnich symmetryske fersifering mei in kaai foarôf definiearre yn de firmware).

As kombinearre mei de CVE-2022-22805-kwetsberens, kin in oanfaller de firmware op ôfstân ferfange troch in Schneider Electric-wolktsjinst te imitearjen of troch in update te begjinnen fan in lokaal netwurk. Nei it krijen fan tagong ta de UPS, kin in oanfaller in efterdoar of kweade koade op it apparaat pleatse, en ek sabotaazje begean en macht ôfsnije foar wichtige konsuminten, bygelyks stroom ôfbrekke nei fideotafersjochsystemen yn banken of apparaten foar libbensstipe yn sikehuzen.

Kwetsberheden yn APC Smart-UPS dy't tastean remote control fan it apparaat

Schneider Electric hat patches taret om de problemen op te lossen en makket ek in firmware-fernijing ta. Om it risiko fan kompromis te ferminderjen, is it ek oan te rieden om it standertwachtwurd ("apc") te feroarjen op apparaten mei in NMC (Network Management Card) en in digitaal ûndertekene SSL-sertifikaat te ynstallearjen, en ek tagong ta UPS op 'e brânmuorre te beheinen. Schneider Electric Cloud-adressen allinich.

Boarne: opennet.ru

Add a comment