Vulnerabilità in APC Smart-UPS che consentono il controllo remoto del dispositivo

I ricercatori di sicurezza di Armis hanno rivelato tre vulnerabilità nei gruppi di continuità gestiti da APC che potrebbero consentire di assumere e manipolare il controllo remoto del dispositivo, come spegnere l'alimentazione a determinate porte o utilizzarlo come trampolino di lancio per attacchi ad altri sistemi. Le vulnerabilità hanno il nome in codice TLStorm e colpiscono i dispositivi APC Smart-UPS (serie SCL, SMX, SRT) e SmartConnect (serie SMT, SMTL, SCL e SMX).

Le due vulnerabilità sono causate da errori nell'implementazione del protocollo TLS nei dispositivi gestiti tramite un servizio cloud centralizzato di Schneider Electric. I dispositivi della serie SmartConnect, all'avvio o alla perdita di connessione, si connettono automaticamente a un servizio cloud centralizzato e un utente malintenzionato senza autenticazione può sfruttare le vulnerabilità e ottenere il pieno controllo del dispositivo inviando pacchi appositamente progettati a UPS.

  • CVE-2022-22805 - Un buffer overflow nel codice di riassemblaggio dei pacchetti, sfruttato durante l'elaborazione delle connessioni in entrata. Il problema è causato dalla copia dei dati in un buffer durante l'elaborazione di record TLS frammentati. Lo sfruttamento della vulnerabilità è facilitato da una gestione errata degli errori durante l'utilizzo della libreria Mocana nanoSSL: dopo aver restituito un errore, la connessione non è stata chiusa.
  • CVE-2022-22806 - Bypass dell'autenticazione durante la creazione della sessione TLS, causato da un errore di rilevamento dello stato durante la negoziazione della connessione. Memorizzando nella cache una chiave TLS nulla non inizializzata e ignorando il codice di errore restituito dalla libreria Mocana nanoSSL all'arrivo di un pacchetto con una chiave vuota, era possibile fingere di essere un server Schneider Electric senza passare attraverso la fase di scambio e verifica delle chiavi.
    Vulnerabilità in APC Smart-UPS che consentono il controllo remoto del dispositivo

La terza vulnerabilità (CVE-2022-0715) è associata a un'implementazione errata del controllo del firmware scaricato per l'aggiornamento e consente a un utente malintenzionato di installare firmware modificato senza verificare la firma digitale (si è scoperto che la firma digitale del firmware non viene controllata affatto, ma utilizza solo la crittografia simmetrica con una chiave predefinita nel firmware) .

Se combinato con la vulnerabilità CVE-2022-22805, un utente malintenzionato può sostituire il firmware da remoto spacciandosi per un servizio cloud Schneider Electric o avviando un aggiornamento da una rete locale. Dopo aver ottenuto l'accesso all'UPS, un utente malintenzionato può inserire una backdoor o un codice dannoso sul dispositivo, nonché commettere sabotaggi e interrompere l'alimentazione di consumatori importanti, ad esempio interrompendo l'alimentazione ai sistemi di videosorveglianza delle banche o ai dispositivi di supporto vitale in ospedali.

Vulnerabilità in APC Smart-UPS che consentono il controllo remoto del dispositivo

Schneider Electric ha preparato delle patch per risolvere i problemi e sta anche preparando un aggiornamento del firmware. Per ridurre il rischio di compromissione, si consiglia inoltre di modificare la password predefinita (“APC”) sui dispositivi dotati di NMC (scheda di gestione della rete) e installare un certificato SSL con firma digitale, nonché limitare l'accesso all'UPS sul firewall per Solo indirizzi Schneider Electric Cloud.

Fonte: opennet.ru

Aggiungi un commento