Ranjivosti u APC Smart-UPS-u koje omogućuju daljinsko upravljanje uređajem

Sigurnosni istraživači iz Armisa otkrili su tri ranjivosti u APC-ovim upravljanim neprekinutim izvorima napajanja koje bi mogle omogućiti daljinsko upravljanje uređajem, preuzimanje i manipulaciju, poput isključivanja napajanja određenih priključaka ili korištenja kao odskočne daske za napade na druge sustave. Ranjivosti su kodnog naziva TLStorm i utječu na APC Smart-UPS uređaje (SCL, SMX, SRT serije) i SmartConnect (SMT, SMTL, SCL i SMX serije).

Dvije su ranjivosti uzrokovane pogreškama u implementaciji TLS protokola u uređajima kojima se upravlja putem centralizirane usluge oblaka tvrtke Schneider Electric. Uređaji serije SmartConnect, nakon pokretanja ili gubitka veze, automatski se povezuju na centralizirani cloud servis i napadač bez autentifikacije može iskoristiti ranjivosti i dobiti potpunu kontrolu nad uređajem slanjem posebno dizajniranih paketa UPS-u.

  • CVE-2022-22805 - Prelijevanje međuspremnika u kodu za ponovno sastavljanje paketa, iskorišteno prilikom obrade dolaznih veza. Problem je uzrokovan kopiranjem podataka u međuspremnik tijekom obrade fragmentiranih TLS zapisa. Iskorištavanje ranjivosti je olakšano netočnim rukovanjem pogreškama pri korištenju Mocana nanoSSL biblioteke - nakon vraćanja pogreške, veza nije zatvorena.
  • CVE-2022-22806 - Premosnica provjere autentičnosti tijekom uspostavljanja TLS sesije, uzrokovana pogreškom detekcije stanja tijekom pregovora o vezi. Predmemoriranjem neinicijaliziranog null TLS ključa i ignoriranjem koda pogreške koji je vratila biblioteka Mocana nanoSSL kada je stigao paket s praznim ključem, bilo je moguće pretvarati se da je Schneider Electric poslužitelj bez prolaska kroz fazu razmjene ključa i verifikacije.
    Ranjivosti u APC Smart-UPS-u koje omogućuju daljinsko upravljanje uređajem

Treća ranjivost (CVE-2022-0715) povezana je s netočnom implementacijom provjere firmvera preuzetog za ažuriranje i omogućuje napadaču da instalira modificirani firmver bez provjere digitalnog potpisa (ispostavilo se da se digitalni potpis firmvera ne provjerava uopće, ali koristi samo simetričnu enkripciju s ključem unaprijed definiranim u firmveru) .

U kombinaciji s ranjivošću CVE-2022-22805, napadač može daljinski zamijeniti firmver oponašanjem usluge oblaka Schneider Electric ili pokretanjem ažuriranja s lokalne mreže. Dobivši pristup UPS-u, napadač može postaviti backdoor ili zlonamjerni kod na uređaj, kao i izvršiti sabotažu i isključiti napajanje važnim potrošačima, na primjer, isključiti napajanje sustava videonadzora u bankama ili uređaja za održavanje života u bolnicama.

Ranjivosti u APC Smart-UPS-u koje omogućuju daljinsko upravljanje uređajem

Schneider Electric pripremio je zakrpe za rješavanje problema, a također priprema ažuriranje firmvera. Kako bi se smanjio rizik od kompromitacije, dodatno se preporuča promijeniti zadanu lozinku (“apc”) na uređajima s NMC (Network Management Card) i instalirati digitalno potpisani SSL certifikat, kao i ograničiti pristup UPS-u na vatrozidu na Samo Schneider Electric Cloud adrese.

Izvor: opennet.ru

Dodajte komentar