APC Smart-UPS-ի խոցելիությունը, որը թույլ է տալիս հեռակառավարել սարքը

Armis-ի անվտանգության հետազոտողները հայտնաբերել են երեք խոցելիություն APC-ի կառավարվող անխափան սնուցման աղբյուրներում, որոնք թույլ են տալիս հեռակառավարել և կառավարել սարքը, օրինակ՝ անջատել էներգիան որոշակի նավահանգիստներում կամ օգտագործել որպես ցատկահարթակ այլ համակարգերի վրա հարձակումների համար: Խոցելիությունը կրում է TLStorm ծածկագիրը և ազդում է APC Smart-UPS-ի (SCL, SMX, SRT շարք) և SmartConnect-ի (SMT, SMTL, SCL և SMX սերիաների) վրա:

Երկու խոցելիություն է առաջանում Schneider Electric-ի կենտրոնացված ամպային ծառայության միջոցով կառավարվող սարքերում TLS արձանագրության ներդրման սխալների պատճառով: SmartConnect շարքի սարքերն ավտոմատ կերպով միանում են կենտրոնացված ամպային ծառայությանը գործարկման կամ կապի կորստի ժամանակ, և առանց նույնականացման հարձակվողը կարող է օգտագործել խոցելիությունը և ստանալ ամբողջական վերահսկողություն սարքի վրա՝ ուղարկելով հատուկ նախագծված փաթեթներ UPS-ին:

  • CVE-2022-22805 - Բուֆերային արտահոսք փաթեթների վերահավաքման կոդի մեջ, որը շահագործվում է մուտքային կապերը մշակելիս: Խնդիրն առաջանում է բուֆերում տվյալների պատճենման պատճառով՝ մասնատված TLS գրառումների մշակման ժամանակ: Խոցելիության շահագործումը հեշտանում է սխալների սխալ մշակմամբ Mocana nanoSSL գրադարանից օգտվելիս. սխալը վերադարձնելուց հետո կապը չի փակվել:
  • CVE-2022-22806 - Նույնականացման շրջանցում TLS նստաշրջան ստեղծելիս, որն առաջացել է միացման բանակցությունների ընթացքում առաջացած վիճակի սխալի պատճառով: Չնախնականացված զրոյական TLS բանալի քեշավորումը և անտեսելով Mocana nanoSSL գրադարանի կողմից վերադարձված սխալի կոդը, երբ ստացվում էր դատարկ բանալիով փաթեթ, հնարավորություն տվեց ձևանալ որպես Schneider Electric սերվեր՝ առանց բանալիների փոխանակման և ստուգման փուլի անցնելու:
    APC Smart-UPS-ի խոցելիությունը, որը թույլ է տալիս հեռակառավարել սարքը

Երրորդ խոցելիությունը (CVE-2022-0715) կապված է թարմացման համար ներբեռնված որոնվածի ստուգման սխալ իրականացման հետ և հարձակվողին թույլ է տալիս տեղադրել փոփոխված որոնվածը առանց թվային ստորագրությունը ստուգելու (պարզվեց, որ որոնվածն ընդհանրապես չի ստուգում թվային ստորագրությունը: , բայց օգտագործում է միայն սիմետրիկ կոդավորումը որոնվածում նախապես սահմանված բանալիով):

CVE-2022-22805 խոցելիության հետ զուգակցված՝ հարձակվողը կարող է հեռակա կարգով փոխարինել որոնվածը՝ նմանակելով Schneider Electric ամպային ծառայությանը կամ սկսելով թարմացում տեղական ցանցից: Ունենալով մուտք դեպի UPS՝ հարձակվողը կարող է սարքի վրա տեղադրել հետնադուռ կամ վնասակար կոդ, ինչպես նաև կատարել դիվերսիա և անջատել կարևոր սպառողների հոսանքը, օրինակ՝ անջատել բանկերի տեսահսկման համակարգերի հոսանքը կամ կյանքի սպասարկումը։ սարքեր հիվանդանոցներում.

APC Smart-UPS-ի խոցելիությունը, որը թույլ է տալիս հեռակառավարել սարքը

Schneider Electric-ը պատրաստել է կարկատներ՝ խնդիրները շտկելու համար, ինչպես նաև պատրաստում է որոնվածի թարմացում։ Փոխզիջման վտանգը նվազեցնելու համար լրացուցիչ խորհուրդ է տրվում փոխել լռելյայն գաղտնաբառը («apc») NMC (Network Management Card) քարտ ունեցող սարքերում և տեղադրել թվային ստորագրված SSL վկայագիր, ինչպես նաև սահմանափակել մուտքը դեպի UPS firewall-ում: միայն Schneider Electric Cloud հասցեներին:

Source: opennet.ru

Добавить комментарий