Vulnerabilidades en APC Smart-UPS que permiten o control remoto do dispositivo

Os investigadores de seguridade de Armis revelaron tres vulnerabilidades nas fontes de alimentación ininterrompidas xestionadas por APC que poderían permitir asumir e manipular o control remoto do dispositivo, como desconectar certos portos ou utilizalo como trampolín para ataques a outros sistemas. As vulnerabilidades reciben o nome en clave TLStorm e afectan aos dispositivos APC Smart-UPS (series SCL, SMX, SRT) e SmartConnect (series SMT, SMTL, SCL e SMX).

As dúas vulnerabilidades son causadas por erros na implementación do protocolo TLS en dispositivos xestionados a través dun servizo centralizado na nube de Schneider Electric. Os dispositivos da serie SmartConnect, cando se inician ou se perden a conexión, conéctanse automaticamente a un servizo de nube centralizado e un atacante sen autenticación pode explotar as vulnerabilidades e obter o control total do dispositivo enviando paquetes especialmente deseñados a UPS.

  • CVE-2022-22805: desbordamento do búfer no código de reensamblaxe de paquetes, explotado ao procesar conexións entrantes. O problema prodúcese ao copiar datos nun búfer mentres se procesan rexistros TLS fragmentados. A explotación da vulnerabilidade vese facilitada pola xestión incorrecta dos erros ao utilizar a biblioteca Mocana nanoSSL: despois de devolver un erro, a conexión non se pechou.
  • CVE-2022-22806: omisión de autenticación durante o establecemento da sesión TLS, causada por un erro de detección de estado durante a negociación da conexión. Ao almacenar na caché unha chave TLS nula sen inicializar e ignorar o código de erro devolto pola biblioteca Mocana nanoSSL cando chegaba un paquete cunha chave baleira, era posible pretender ser un servidor de Schneider Electric sen pasar pola fase de intercambio e verificación de claves.
    Vulnerabilidades en APC Smart-UPS que permiten o control remoto do dispositivo

A terceira vulnerabilidade (CVE-2022-0715) está asociada cunha implementación incorrecta de comprobar o firmware descargado para actualizar e permite que un atacante instale o firmware modificado sen comprobar a sinatura dixital (resultou que a sinatura dixital do firmware non está marcada). en absoluto, pero só usa cifrado simétrico cunha clave predefinida no firmware).

Cando se combina coa vulnerabilidade CVE-2022-22805, un atacante pode substituír o firmware de forma remota suplantando a identidade dun servizo na nube de Schneider Electric ou iniciando unha actualización desde unha rede local. Despois de ter acceso ao SAI, un atacante pode colocar unha porta traseira ou un código malicioso no dispositivo, así como cometer sabotaxes e cortar a alimentación a consumidores importantes, por exemplo, cortar a alimentación dos sistemas de videovixilancia dos bancos ou dos dispositivos de soporte vital. hospitais.

Vulnerabilidades en APC Smart-UPS que permiten o control remoto do dispositivo

Schneider Electric preparou parches para solucionar os problemas e tamén está a preparar unha actualización de firmware. Para reducir o risco de compromiso, recoméndase ademais cambiar o contrasinal predeterminado ("apc") nos dispositivos cunha NMC (tarxeta de xestión de rede) e instalar un certificado SSL asinado dixitalmente, así como limitar o acceso ao UPS no firewall para Só enderezos de Schneider Electric Cloud.

Fonte: opennet.ru

Engadir un comentario