Kerentanan di APC Smart-UPS yang memungkinkan kendali jarak jauh perangkat

Peneliti keamanan Armis telah menemukan tiga kerentanan dalam catu daya tak terputus yang dikelola APC yang memungkinkan kendali jarak jauh dan manipulasi perangkat, seperti mematikan daya ke port tertentu atau menggunakannya sebagai batu loncatan untuk menyerang sistem lain. Kerentanan diberi nama kode TLStorm dan memengaruhi APC Smart-UPS (seri SCL, SMX, SRT) dan SmartConnect (seri SMT, SMTL, SCL, dan SMX).

Dua kerentanan tersebut disebabkan oleh kesalahan implementasi protokol TLS pada perangkat yang dikelola melalui layanan cloud terpusat dari Schneider Electric. Perangkat seri SmartConnect secara otomatis terhubung ke layanan cloud terpusat saat memulai atau kehilangan koneksi, dan penyerang tanpa autentikasi dapat mengeksploitasi kerentanan dan mendapatkan kendali penuh atas perangkat dengan mengirimkan paket yang dirancang khusus ke UPS.

  • CVE-2022-22805 - Buffer overflow dalam kode reassembly paket dieksploitasi saat memproses koneksi masuk. Masalahnya disebabkan oleh penyalinan data ke buffer saat memproses rekaman TLS yang terfragmentasi. Eksploitasi kerentanan difasilitasi oleh penanganan kesalahan yang salah saat menggunakan perpustakaan nanoSSL Mocana - setelah mengembalikan kesalahan, koneksi tidak ditutup.
  • CVE-2022-22806 - Bypass autentikasi saat membuat sesi TLS yang disebabkan oleh kesalahan status selama negosiasi koneksi. Menyimpan kunci TLS null yang tidak diinisialisasi dan mengabaikan kode kesalahan yang dikembalikan oleh perpustakaan nanoSSL Mocana saat paket dengan kunci kosong diterima memungkinkan untuk berpura-pura menjadi server Schneider Electric tanpa melalui tahap pertukaran kunci dan verifikasi.
    Kerentanan di APC Smart-UPS yang memungkinkan kendali jarak jauh perangkat

Kerentanan ketiga (CVE-2022-0715) dikaitkan dengan implementasi yang salah dalam memeriksa firmware yang diunduh untuk pembaruan dan memungkinkan penyerang untuk menginstal firmware yang dimodifikasi tanpa memverifikasi tanda tangan digital (ternyata firmware sama sekali tidak memeriksa tanda tangan digital , tetapi hanya menggunakan enkripsi simetris dengan kunci yang telah ditentukan sebelumnya di firmware) .

Dikombinasikan dengan kerentanan CVE-2022-22805, penyerang dapat mengganti firmware dari jarak jauh dengan menyamar sebagai layanan cloud Schneider Electric atau dengan memulai pembaruan dari jaringan lokal. Setelah memperoleh akses ke UPS, penyerang dapat menempatkan kode backdoor atau berbahaya pada perangkat, serta melakukan sabotase dan mematikan daya ke konsumen penting, misalnya mematikan daya ke sistem pengawasan video di bank atau pendukung kehidupan perangkat di rumah sakit.

Kerentanan di APC Smart-UPS yang memungkinkan kendali jarak jauh perangkat

Schneider Electric telah menyiapkan tambalan untuk memperbaiki masalah, dan juga menyiapkan pembaruan firmware. Untuk mengurangi risiko penyusupan, disarankan juga untuk mengubah kata sandi default ("apc") pada perangkat dengan kartu NMC (Kartu Manajemen Jaringan) dan memasang sertifikat SSL yang ditandatangani secara digital, serta membatasi akses ke UPS di firewall hanya ke alamat Schneider Electric Cloud.

Sumber: opennet.ru

Tambah komentar