Veikleikar í APC Smart-UPS sem leyfa fjarstýringu tækisins

Öryggisrannsakendur Armis hafa afhjúpað þrjá veikleika í stýrðum samfelldum aflgjafa APC sem leyfa fjarstýringu og meðhöndlun tækisins, eins og að slökkva á rafmagni til ákveðinna tengi eða nota það sem stökkpall fyrir árásir á önnur kerfi. Veikleikarnir eru kallaðir TLStorm og hafa áhrif á APC Smart-UPS (SCL, SMX, SRT röð) og SmartConnect (SMT, SMTL, SCL og SMX röð).

Tveir veikleikar stafa af villum í innleiðingu TLS samskiptareglunnar í tækjum sem stjórnað er í gegnum miðstýrða skýjaþjónustu frá Schneider Electric. SmartConnect röð tæki tengjast sjálfkrafa miðlægri skýjaþjónustu við ræsingu eða tengingarleysi og árásarmaður án auðkenningar getur nýtt sér veikleika og fengið fulla stjórn á tækinu með því að senda sérhannaða pakka til UPS.

  • CVE-2022-22805 - Stuðlaflæði í pakkasamsetningarkóða nýtt við vinnslu á komandi tengingum. Vandamálið stafar af því að afrita gögn í biðminni á meðan unnið er úr sundurliðuðum TLS færslum. Nýting á varnarleysinu er auðveldað af rangri villumeðferð þegar Mocana nanoSSL bókasafnið er notað - eftir að villu var skilað var tengingunni ekki lokað.
  • CVE-2022-22806 - Auðkenning framhjá þegar komið er á TLS lotu sem stafar af ástandsvillu við tengingarviðræður. Með því að vista óinitialdan núll TLS lykil og hunsa villukóðann sem Mocana nanoSSL bókasafnið skilaði þegar pakki með tómum lykli var móttekinn gerði það mögulegt að þykjast vera Schneider Electric þjónn án þess að fara í gegnum lyklaskipti og staðfestingarstig.
    Veikleikar í APC Smart-UPS sem leyfa fjarstýringu tækisins

Þriðja varnarleysið (CVE-2022-0715) tengist rangri útfærslu á því að athuga fastbúnað sem er hlaðið niður til uppfærslu og gerir árásarmanni kleift að setja upp breyttan fastbúnað án þess að staðfesta stafrænu undirskriftina (það kom í ljós að fastbúnaðurinn athugar alls ekki stafrænu undirskriftina , en notar aðeins samhverfa dulkóðun með lykli fyrirfram skilgreindan í vélbúnaðinum) .

Ásamt CVE-2022-22805 varnarleysinu gæti árásarmaður skipt út fyrir fastbúnaðinn í fjarskiptum með því að líkja eftir Schneider Electric skýjaþjónustu eða með því að hefja uppfærslu frá staðarneti. Eftir að hafa fengið aðgang að UPS getur árásarmaður sett bakdyr eða skaðlegan kóða á tækið, auk þess að framkvæma skemmdarverk og slökkva á rafmagni til mikilvægra neytenda, til dæmis slökkt á rafmagni á myndbandseftirlitskerfi í bönkum eða lífsbjörgun. tæki á sjúkrahúsum.

Veikleikar í APC Smart-UPS sem leyfa fjarstýringu tækisins

Schneider Electric hefur útbúið plástra til að laga vandamál og er einnig að undirbúa fastbúnaðaruppfærslu. Til að draga úr hættu á málamiðlun er einnig mælt með því að breyta sjálfgefna lykilorðinu ("apc") á tækjum með NMC (Network Management Card) kort og setja upp stafrænt undirritað SSL vottorð, sem og takmarka aðgang að UPS á eldveggnum til aðeins Schneider Electric Cloud heimilisföng.

Heimild: opennet.ru

Bæta við athugasemd