デバイスのリモート制御を可能にする APC Smart-UPS の脆弱性

Armis のセキュリティ研究者は、APC が管理する無停電電源装置に XNUMX つの脆弱性を明らかにしました。この脆弱性により、デバイスの遠隔制御が乗っ取られ、特定のポートへの電源をオフにしたり、他のシステムへの攻撃の踏み台として使用されたりする可能性があります。 この脆弱性はコードネーム「TLStorm」で、APC Smart-UPS デバイス (SCL、SMX、SRT シリーズ) および SmartConnect (SMT、SMTL、SCL、SMX シリーズ) に影響します。

XNUMX つの脆弱性は、シュナイダー エレクトリックの一元化されたクラウド サービスを通じて管理されるデバイスにおける TLS プロトコルの実装におけるエラーによって引き起こされます。 SmartConnect シリーズのデバイスは、起動時または接続の切断時に、集中化されたクラウド サービスに自動的に接続します。攻撃者は認証なしで脆弱性を悪用し、特別に設計されたパッケージを UPS に送信することでデバイスを完全に制御できるようになります。

  • CVE-2022-22805 - 受信接続の処理時に悪用される、パケット再構成コード内のバッファ オーバーフロー。 この問題は、断片化された TLS レコードの処理中にデータをバッファにコピーすることが原因で発生します。 この脆弱性の悪用は、Mocana nanoSSL ライブラリを使用する際の不適切なエラー処理によって促進されます。エラーが返された後、接続が閉じられませんでした。
  • CVE-2022-22806 - 接続ネゴシエーション中の状態検出エラーが原因で、TLS セッション確立中の認証バイパスが発生します。 初期化されていないヌル TLS キーをキャッシュし、空のキーを持つパケットが到着したときに Mocana nanoSSL ライブラリによって返されるエラー コードを無視することで、キーの交換と検証の段階を経ることなく、シュナイダー エレクトリック サーバーになりすますことができました。
    デバイスのリモート制御を可能にする APC Smart-UPS の脆弱性

2022 番目の脆弱性 (CVE-0715-XNUMX) は、更新のためにダウンロードされたファームウェアのチェックの誤った実装に関連しており、攻撃者がデジタル署名をチェックせずに変更されたファームウェアをインストールすることを可能にします (ファームウェアのデジタル署名がチェックされていないことが判明しました)まったくありませんが、ファームウェアで事前定義されたキーによる対称暗号化のみを使用します)。

CVE-2022-22805 の脆弱性と組み合わせると、攻撃者はシュナイダー エレクトリックのクラウド サービスになりすますか、ローカル ネットワークからアップデートを開始することにより、ファームウェアをリモートで置き換えることができます。 UPS へのアクセスを取得した攻撃者は、デバイスにバックドアまたは悪意のあるコードを配置するだけでなく、妨害行為を行って重要な消費者への電力を遮断することができます。たとえば、銀行のビデオ監視システムや住宅の生命維持装置への電力を遮断します。病院。

デバイスのリモート制御を可能にする APC Smart-UPS の脆弱性

シュナイダーエレクトリックは問題を修正するパッチを用意しており、ファームウェアのアップデートも準備中です。 セキュリティ侵害のリスクを軽減するには、NMC (ネットワーク管理カード) を搭載したデバイスのデフォルトのパスワード (「apc」) を変更し、デジタル署名された SSL 証明書をインストールし、ファイアウォール上の UPS へのアクセスを制限することをさらにお勧めします。 Schneider Electric Cloud アドレスのみ。

出所: オープンネット.ru

コメントを追加します