Leochaileachtaí in APC Smart-UPS a cheadaíonn rialú iargúlta ar an bhfeiste

Nocht taighdeoirí slándála ó Armis trí leochaileachtaí i soláthairtí cumhachta do-bhriste bainistithe APC a d'fhéadfadh ligean do chianrialú an fheiste a ghlacadh agus a ionramháil, mar shampla cumhacht a mhúchadh go calafoirt áirithe nó é a úsáid mar phreabchlár le haghaidh ionsaithe ar chórais eile. Tá na leochaileachtaí códainmnithe TLStorm agus bíonn tionchar acu ar fheistí APC Smart-UPS (sraith SCL, SMX, SRT) agus SmartConnect (sraith SMT, SMTL, SCL agus SMX).

Earráidí i gcur i bhfeidhm an phrótacail TLS is cúis leis an dá leochaileacht i bhfeistí arna mbainistiú trí sheirbhís scamall láraithe ó Schneider Electric. Nascann feistí sraith SmartConnect, nuair a thosaíonn nó nuair a chailltear nasc, go huathoibríoch le seirbhís scamall láraithe agus is féidir le hionsaitheoir gan fíordheimhniú leas a bhaint as leochaileachtaí agus smacht iomlán a fháil ar an bhfeiste trí phacáistí atá saindeartha a sheoladh chuig UPS.

  • CVE-2022-22805 - Maolán thar maoil sa chód athchruinnithe paicéad, a shaothraítear agus naisc ag teacht isteach á bpróiseáil. Is é is cúis leis an tsaincheist ná sonraí a chóipeáil chuig maolán agus taifid TLS ilroinnte á bpróiseáil. Déantar saothrú na leochaileachta a éascú trí láimhseáil earráide mícheart nuair a bhíonn leabharlann Mocana nanoSSL á úsáid - tar éis earráid a thabhairt ar ais, níor dúnadh an nasc.
  • CVE-2022-22806 - Seachbhóthar fíordheimhnithe le linn bunú seisiún TLS, de bharr earráid braite stáit le linn idirbheartaíochta naisc. Trí eochair TLS null neamhluaite a thaisceadh agus neamhaird a dhéanamh ar an gcód earráide a chuir leabharlann Mocana nanoSSL ar ais nuair a tháinig paicéad le heochair fholamh, bhíothas in ann ligean ort gur freastalaí Schneider Electric é gan dul tríd an gcéim malartaithe agus fíoraithe eochair.
    Leochaileachtaí in APC Smart-UPS a cheadaíonn rialú iargúlta ar an bhfeiste

Baineann an tríú leochaileacht (CVE-2022-0715) le cur i bhfeidhm mícheart seiceáil an fhirmware a íoslódáladh le nuashonrú agus ligeann sé d'ionsaitheoir firmware modhnaithe a shuiteáil gan an síniú digiteach a sheiceáil (d'éirigh sé amach nach bhfuil síniú digiteach an fhirmware seiceáilte. ar chor ar bith, ach ní úsáideann sé ach criptiú siméadrach le heochair réamhshainithe sa firmware).

Nuair a dhéantar é a chomhcheangal le leochaileacht CVE-2022-22805, is féidir le hionsaitheoir an firmware a athsholáthar go cianda trí phearsanú a dhéanamh ar sheirbhís scamall Schneider Electric nó trí nuashonrú ó líonra áitiúil a thionscnamh. Tar éis dó rochtain a fháil ar an UPS, is féidir le hionsaitheoir cód backdoor nó mailíseach a chur ar an bhfeiste, chomh maith le sabotage a dhéanamh agus cumhacht a ghearradh amach do thomhaltóirí tábhachtacha, mar shampla, cumhacht a ghearradh ar chórais faireachais físeáin i mbainc nó i bhfeistí tacaíochta saoil. ospidéil.

Leochaileachtaí in APC Smart-UPS a cheadaíonn rialú iargúlta ar an bhfeiste

Tá paistí ullmhaithe ag Schneider Electric chun na fadhbanna a réiteach agus tá nuashonrú firmware á ullmhú aige freisin. Chun an baol comhréitigh a laghdú, moltar freisin an focal faire réamhshocraithe (“apc”) a athrú ar fheistí le NMC (Cárta Bainistíochta Líonra) agus deimhniú SSL sínithe go digiteach a shuiteáil, chomh maith le rochtain ar UPS ar an mballa dóiteáin a theorannú go Seoltaí Schneider Electric Cloud amháin.

Foinse: oscailtenet.ru

Add a comment