Құрылғыны қашықтан басқаруға мүмкіндік беретін APC Smart-UPS жүйесіндегі осалдықтар

Armis қауіпсіздік зерттеушілері APC басқарылатын үздіксіз қуат көздерінің үш осал тұстарын ашты, олар құрылғыны қашықтан басқаруға және басқаруға мүмкіндік береді, мысалы, белгілі бір порттарға қуатты өшіру немесе оны басқа жүйелерге шабуыл жасау үшін трамплин ретінде пайдалану. Осалдықтардың кодтық атауы TLStorm және APC Smart-UPS құрылғыларына (SCL, SMX, SRT сериялары) және SmartConnect (SMT, SMTL, SCL және SMX сериялары) әсер етеді.

Екі осалдық Schneider Electric орталықтандырылған бұлттық қызметі арқылы басқарылатын құрылғыларда TLS хаттамасын енгізудегі қателерден туындады. SmartConnect сериялы құрылғылары іске қосылғанда немесе қосылым жоғалған кезде орталықтандырылған бұлттық қызметке автоматты түрде қосылады және аутентификациясыз шабуылдаушы UPS-ке арнайы әзірленген пакеттерді жіберу арқылы осалдықтарды пайдаланып, құрылғыны толық бақылауға алады.

  • CVE-2022-22805 - Кіріс қосылымдарды өңдеу кезінде пайдаланылатын пакетті қайта жинау кодындағы буфердің толып кетуі. Мәселе фрагменттелген TLS жазбаларын өңдеу кезінде деректерді буферге көшіру нәтижесінде туындайды. Осалдықты пайдалану Mocana nanoSSL кітапханасын пайдалану кезінде қателерді қате өңдеу арқылы жеңілдетіледі - қатені қайтарғаннан кейін байланыс жабылмады.
  • CVE-2022-22806 - TLS сеансын орнату кезінде аутентификацияны айналып өту, қосылым келіссөздері кезінде күйді анықтау қателігінен туындаған. Басталмаған нөлдік TLS кілтін кэштеу және бос кілті бар пакет келгенде Mocana nanoSSL кітапханасы қайтарған қате кодын елемеу арқылы кілт алмасу және тексеру кезеңінен өтпей-ақ Schneider Electric сервері болып көрінуге болады.
    Құрылғыны қашықтан басқаруға мүмкіндік беретін APC Smart-UPS жүйесіндегі осалдықтар

Үшінші осалдық (CVE-2022-0715) жаңарту үшін жүктелген микробағдарламаны тексеруді дұрыс орындамаумен байланысты және шабуылдаушыға цифрлық қолтаңбаны тексермей өзгертілген микробағдарламаны орнатуға мүмкіндік береді (микробағдарламаның цифрлық қолтаңбасы тексерілмегені анықталды). мүлде, бірақ тек микробағдарламада алдын ала анықталған кілтпен симметриялық шифрлауды пайдаланады) .

CVE-2022-22805 осалдығымен біріктірілген кезде, шабуылдаушы Schneider Electric бұлттық қызметін еліктеу немесе жергілікті желіден жаңартуды бастау арқылы микробағдарламаны қашықтан ауыстыра алады. UPS-ке қол жеткізген шабуылдаушы құрылғыға бэкдорды немесе зиянды кодты орналастыра алады, сондай-ақ диверсия жасай алады және маңызды тұтынушыларға электр қуатын өшіре алады, мысалы, банктердегі бейнебақылау жүйелерінің немесе өмірді қамтамасыз ету құрылғыларының қуатын өшіруі мүмкін. ауруханалар.

Құрылғыны қашықтан басқаруға мүмкіндік беретін APC Smart-UPS жүйесіндегі осалдықтар

Schneider Electric ақауларды түзету үшін патчтарды дайындады және микробағдарлама жаңартуын да дайындауда. Мәмілеге келу қаупін азайту үшін қосымша NMC (желі басқару картасы) бар құрылғыларда әдепкі құпия сөзді («APC») өзгерту және сандық қол қойылған SSL сертификатын орнату, сондай-ақ брандмауэрдегі UPS қолжетімділігін шектеу ұсынылады. Тек Schneider Electric Cloud мекенжайлары.

Ақпарат көзі: opennet.ru

пікір қалдыру