Аппаратты алыстан башкарууга мүмкүндүк берген APC Smart-UPSтин алсыздыктары

Армистин коопсуздук изилдөөчүлөрү APC башкарган үзгүлтүксүз кубат булактарынын үч алсыздыгын ачып беришти, алар аппаратты алыстан башкарууну колго алууга жана башкарууга мүмкүндүк берет, мисалы, айрым порттордун кубаттуулугун өчүрүү же аны башка системаларга чабуул жасоо үчүн трамплин катары колдонуу. Алсыздыктар TLStorm коддуу аталышы менен аталат жана APC Smart-UPS түзмөктөрүнө (SCL, SMX, SRT сериялары) жана SmartConnect (SMT, SMTL, SCL жана SMX сериялары) таасирин тийгизет.

Эки алсыздык Schneider Electric компаниясынын борборлоштурулган булут кызматы аркылуу башкарылган түзмөктөрдө TLS протоколун ишке ашыруудагы каталардан улам келип чыккан. SmartConnect сериясындагы түзмөктөр ишке киргенде же байланыш үзүлгөндө, автоматтык түрдө борборлоштурулган булут кызматына туташат жана аутентификациясы жок чабуулчу UPSке атайын иштелип чыккан пакеттерди жөнөтүү аркылуу аялуу жерлерди пайдаланып, аппаратты толук көзөмөлдөй алат.

  • CVE-2022-22805 - Пакетти кайра чогултуу кодундагы буфердин толуп кетиши, кирүүчү байланыштарды иштетүүдө колдонулат. Маселе фрагменттелген TLS жазууларын иштетүүдө буферге маалыматтарды көчүрүүдөн келип чыгат. Алсыздыктын эксплуатацияланышына Mocana nanoSSL китепканасын колдонууда каталарды туура эмес иштетүү көмөктөшөт - катаны кайтаргандан кийин, байланыш жабылган эмес.
  • CVE-2022-22806 - TLS сеансын орнотуу учурунда аутентификацияны айланып өтүү, туташуу сүйлөшүүлөрү учурунда абалды аныктоо катасынан улам келип чыккан. Башталбаган нөл TLS ачкычын кэштөө жана бош ачкычы бар пакет келгенде Mocana nanoSSL китепканасы кайтарган ката кодун этибарга албаса, ачкыч алмашуу жана текшерүү стадиясынан өтпөстөн эле өзүн Schneider Electric сервери катары көрсөтүүгө болот.
    Аппаратты алыстан башкарууга мүмкүндүк берген APC Smart-UPSтин алсыздыктары

Үчүнчү алсыздык (CVE-2022-0715) жаңыртуу үчүн жүктөлүп алынган микропрограмманы текшерүүнүн туура эмес ишке ашырылышы менен байланышкан жана чабуулчуга санариптик кол тамганы текшербестен модификацияланган микропрограмманы орнотууга мүмкүндүк берет (микропрограмманын санариптик кол тамгасы текшерилбегени белгилүү болду). дегеле, бирок микропрограммада алдын ала аныкталган ачкыч менен симметриялык шифрлөөнү гана колдонот) .

CVE-2022-22805 аялуулугу менен айкалышканда, чабуулчу Schneider Electric булут кызматын көрсөтүү менен же жергиликтүү тармактан жаңыртууну баштоо менен микропрограмманы алыстан алмаштыра алат. UPSке кирүү мүмкүнчүлүгүнө ээ болгондон кийин, чабуулчу аппаратка бэкдор же зыяндуу кодду жайгаштыра алат, ошондой эле саботаж жасап, маанилүү керектөөчүлөрдү өчүрө алат, мисалы, банктардагы видеокөзөмөл тутумдарынын же жашоону камсыз кылуучу түзүлүштөрдүн кубатын өчүрө алат. ооруканалар.

Аппаратты алыстан башкарууга мүмкүндүк берген APC Smart-UPSтин алсыздыктары

Schneider Electric көйгөйлөрдү чечүү үчүн патчтарды даярдап, ошондой эле микропрограмма жаңыртууларын даярдап жатат. Компромисстик тобокелдиктерди азайтуу үчүн кошумча түрдө NMC (Network Management Card) бар түзмөктөрдө демейки сырсөздү («APC») өзгөртүү жана санарип кол коюлган SSL сертификатын орнотуу, ошондой эле брандмауэрдеги UPSке кирүү мүмкүнчүлүгүн чектөө сунушталат. Schneider Electric Cloud даректери гана.

Source: opennet.ru

Комментарий кошуу