ಸಾಧನದ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಅನ್ನು ಅನುಮತಿಸುವ APC ಸ್ಮಾರ್ಟ್-ಯುಪಿಎಸ್‌ನಲ್ಲಿನ ದೋಷಗಳು

ಆರ್ಮಿಸ್ ಸೆಕ್ಯುರಿಟಿ ಸಂಶೋಧಕರು APC ಯ ನಿರ್ವಹಿಸಿದ ತಡೆರಹಿತ ವಿದ್ಯುತ್ ಸರಬರಾಜುಗಳಲ್ಲಿ ಮೂರು ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ, ಅದು ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಮತ್ತು ಸಾಧನದ ಕುಶಲತೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಕೆಲವು ಪೋರ್ಟ್‌ಗಳಿಗೆ ವಿದ್ಯುತ್ ಅನ್ನು ಆಫ್ ಮಾಡುವುದು ಅಥವಾ ಇತರ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಗೆ ಸ್ಪ್ರಿಂಗ್‌ಬೋರ್ಡ್‌ನಂತೆ ಬಳಸುವುದು. ದುರ್ಬಲತೆಗಳು TLStorm ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ಹೊಂದಿವೆ ಮತ್ತು APC Smart-UPS (SCL, SMX, SRT ಸರಣಿ) ಮತ್ತು SmartConnect (SMT, SMTL, SCL ಮತ್ತು SMX ಸರಣಿ) ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ.

Schneider Electric ನಿಂದ ಕೇಂದ್ರೀಕೃತ ಕ್ಲೌಡ್ ಸೇವೆಯ ಮೂಲಕ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ TLS ಪ್ರೋಟೋಕಾಲ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷಗಳಿಂದ ಎರಡು ದೋಷಗಳು ಉಂಟಾಗುತ್ತವೆ. SmartConnect ಸರಣಿಯ ಸಾಧನಗಳು ಪ್ರಾರಂಭವಾದಾಗ ಅಥವಾ ಸಂಪರ್ಕದ ನಷ್ಟದ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತ ಕ್ಲೌಡ್ ಸೇವೆಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತವೆ ಮತ್ತು ದೃಢೀಕರಣವಿಲ್ಲದೆ ಆಕ್ರಮಣಕಾರರು ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು UPS ಗೆ ಕಳುಹಿಸುವ ಮೂಲಕ ಸಾಧನದ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಬಹುದು.

  • CVE-2022-22805 - ಒಳಬರುವ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಬಳಸಲಾದ ಪ್ಯಾಕೆಟ್ ಮರುಜೋಡಣೆ ಕೋಡ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ. ವಿಘಟಿತ TLS ದಾಖಲೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಬಫರ್‌ಗೆ ಡೇಟಾವನ್ನು ನಕಲಿಸುವುದರಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ. Mocana nanoSSL ಲೈಬ್ರರಿಯನ್ನು ಬಳಸುವಾಗ ತಪ್ಪಾದ ದೋಷ ನಿರ್ವಹಣೆಯಿಂದ ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ಸುಗಮಗೊಳಿಸಲಾಗುತ್ತದೆ - ದೋಷವನ್ನು ಹಿಂದಿರುಗಿಸಿದ ನಂತರ, ಸಂಪರ್ಕವನ್ನು ಮುಚ್ಚಲಾಗಿಲ್ಲ.
  • CVE-2022-22806 - ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆಯ ಸಮಯದಲ್ಲಿ ರಾಜ್ಯದ ದೋಷದಿಂದ ಉಂಟಾದ TLS ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ದೃಢೀಕರಣ ಬೈಪಾಸ್. ಆರಂಭಿಸದ ಶೂನ್ಯ TLS ಕೀಲಿಯನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು ಮತ್ತು ಖಾಲಿ ಕೀಲಿಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ ಸ್ವೀಕರಿಸಿದಾಗ Mocana nanoSSL ಲೈಬ್ರರಿಯಿಂದ ಹಿಂತಿರುಗಿಸಲಾದ ದೋಷ ಕೋಡ್ ಅನ್ನು ನಿರ್ಲಕ್ಷಿಸುವುದರಿಂದ ಕೀ ವಿನಿಮಯ ಮತ್ತು ಪರಿಶೀಲನಾ ಹಂತದ ಮೂಲಕ ಹೋಗದೆಯೇ Schneider ಎಲೆಕ್ಟ್ರಿಕ್ ಸರ್ವರ್‌ನಂತೆ ನಟಿಸಲು ಸಾಧ್ಯವಾಯಿತು.
    ಸಾಧನದ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಅನ್ನು ಅನುಮತಿಸುವ APC ಸ್ಮಾರ್ಟ್-ಯುಪಿಎಸ್‌ನಲ್ಲಿನ ದೋಷಗಳು

ಮೂರನೇ ದುರ್ಬಲತೆ (CVE-2022-0715) ಅಪ್‌ಡೇಟ್‌ಗಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಫರ್ಮ್‌ವೇರ್‌ನ ತಪ್ಪಾದ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ ಮಾರ್ಪಡಿಸಿದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಫರ್ಮ್‌ವೇರ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ ಎಂದು ಅದು ಬದಲಾಯಿತು. , ಆದರೆ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಪೂರ್ವನಿರ್ಧರಿತ ಕೀಲಿಯೊಂದಿಗೆ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತದೆ) .

CVE-2022-22805 ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಸೇರಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು Schneider Electric ಕ್ಲೌಡ್ ಸೇವೆಯನ್ನು ಅನುಕರಿಸುವ ಮೂಲಕ ಅಥವಾ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ನವೀಕರಣವನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ರಿಮೋಟ್‌ನಲ್ಲಿ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು. UPS ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ, ದಾಳಿಕೋರನು ಸಾಧನದಲ್ಲಿ ಹಿಂಬಾಗಿಲು ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಇರಿಸಬಹುದು, ಹಾಗೆಯೇ ವಿಧ್ವಂಸಕತೆಯನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ಪ್ರಮುಖ ಗ್ರಾಹಕರಿಗೆ ವಿದ್ಯುತ್ ಅನ್ನು ಆಫ್ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ, ಬ್ಯಾಂಕ್‌ಗಳಲ್ಲಿ ಅಥವಾ ಜೀವ ಬೆಂಬಲದಲ್ಲಿನ ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ವ್ಯವಸ್ಥೆಗಳಿಗೆ ವಿದ್ಯುತ್ ಅನ್ನು ಆಫ್ ಮಾಡಿ. ಆಸ್ಪತ್ರೆಗಳಲ್ಲಿನ ಸಾಧನಗಳು.

ಸಾಧನದ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಅನ್ನು ಅನುಮತಿಸುವ APC ಸ್ಮಾರ್ಟ್-ಯುಪಿಎಸ್‌ನಲ್ಲಿನ ದೋಷಗಳು

Schneider Electric ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ಪ್ಯಾಚ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಿದೆ ಮತ್ತು ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣವನ್ನು ಸಹ ಸಿದ್ಧಪಡಿಸುತ್ತಿದೆ. ರಾಜಿ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು, NMC (ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಕಾರ್ಡ್) ಕಾರ್ಡ್ ಹೊಂದಿರುವ ಸಾಧನಗಳಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಪಾಸ್‌ವರ್ಡ್ ("apc") ಅನ್ನು ಬದಲಾಯಿಸಲು ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಿದ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸಲು ಹೆಚ್ಚುವರಿಯಾಗಿ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ, ಜೊತೆಗೆ ಫೈರ್‌ವಾಲ್‌ನಲ್ಲಿ UPS ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿ ಷ್ನೇಯ್ಡರ್ ಎಲೆಕ್ಟ್ರಿಕ್ ಕ್ಲೌಡ್ ವಿಳಾಸಗಳಿಗೆ ಮಾತ್ರ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ