Az APC Smart-UPS biztonsági rései, amelyek lehetővé teszik az eszköz távvezérlését

Az Armis biztonsági kutatói felfedték az APC által felügyelt szünetmentes tápegységek három sérülékenységét, amelyek lehetővé teszik az eszköz távvezérlését, hogy átvegyék és manipulálják, például kikapcsolják bizonyos portok áramellátását, vagy ugródeszkaként használják más rendszerek elleni támadásokhoz. A sérülékenységek TLStorm kódnevűek, és az APC Smart-UPS eszközöket (SCL, SMX, SRT sorozat) és a SmartConnectet (SMT, SMTL, SCL és SMX sorozat) érintik.

A két sérülékenységet a TLS protokoll megvalósításának hibái okozzák a Schneider Electric központosított felhőszolgáltatásán keresztül kezelt eszközökön. A SmartConnect sorozatú eszközök induláskor vagy a kapcsolat megszakadásakor automatikusan csatlakoznak egy központi felhőszolgáltatáshoz, és a hitelesítés nélküli támadó kihasználhatja a biztonsági réseket, és átveheti a teljes irányítást az eszköz felett azáltal, hogy speciálisan kialakított csomagokat küld az UPS-nek.

  • CVE-2022-22805 – Puffertúlcsordulás a csomag-újraösszeállítási kódban, amelyet a bejövő kapcsolatok feldolgozásakor használnak ki. A problémát az okozza, hogy a töredezett TLS-rekordok feldolgozása közben az adatokat pufferbe másolták. A sérülékenység kihasználását a Mocana nanoSSL könyvtár használatakor hibás hibakezelés segíti elő - a hiba visszaadása után a kapcsolat nem szakadt meg.
  • CVE-2022-22806 – A hitelesítés megkerülése a TLS-munkamenet létrehozása során, amelyet a kapcsolat egyeztetése során fellépő állapotészlelési hiba okoz. Egy inicializálatlan null TLS-kulcs gyorsítótárazásával és a Mocana nanoSSL-könyvtár által visszaadott hibakód figyelmen kívül hagyásával, amikor egy csomag érkezett üres kulccsal, lehetséges volt úgy tenni, mintha egy Schneider Electric szerver lennénk, anélkül, hogy átmennénk a kulcscsere és ellenőrzési szakaszon.
    Az APC Smart-UPS biztonsági rései, amelyek lehetővé teszik az eszköz távvezérlését

A harmadik sérülékenység (CVE-2022-0715) a frissítéshez letöltött firmware ellenőrzésének helytelen végrehajtásához kapcsolódik, és lehetővé teszi a támadó számára, hogy módosított firmware-t telepítsen a digitális aláírás ellenőrzése nélkül (kiderült, hogy a firmware digitális aláírása nincs ellenőrizve egyáltalán, de csak szimmetrikus titkosítást használ a firmware-ben előre meghatározott kulccsal).

A CVE-2022-22805 sérülékenységgel kombinálva a támadó távolról lecserélheti a firmware-t, ha egy Schneider Electric felhőszolgáltatásnak adja ki magát, vagy frissítést kezdeményez egy helyi hálózatról. Miután hozzáfért az UPS-hez, a támadó hátsó ajtót vagy rosszindulatú kódot helyezhet el az eszközön, valamint szabotázst hajthat végre, és megszakíthatja a fontos fogyasztók áramellátását, például megszakíthatja az áramellátást a bankok videó megfigyelő rendszereitől vagy az életfenntartó eszközöktől. kórházak.

Az APC Smart-UPS biztonsági rései, amelyek lehetővé teszik az eszköz távvezérlését

A Schneider Electric javításokat készített a problémák megoldására, és egy firmware-frissítést is készít. A kompromittálódás kockázatának csökkentése érdekében ezen kívül javasolt az alapértelmezett jelszó („apc”) megváltoztatása az NMC-vel (Network Management Card) rendelkező eszközökön, és digitálisan aláírt SSL-tanúsítvány telepítése, valamint az UPS-hez való hozzáférés korlátozása a tűzfalon. Csak a Schneider Electric Cloud címei.

Forrás: opennet.ru

Hozzászólás