APC Smart-UPS pažeidžiamumas, leidžiantis nuotoliniu būdu valdyti įrenginį

Saugumo tyrinėtojai iš „Armis“ atskleidė tris APC valdomų nepertraukiamo maitinimo šaltinių spragas, kurios gali leisti nuotoliniu būdu valdyti įrenginį ir juo manipuliuoti, pavyzdžiui, išjungti tam tikrų prievadų maitinimą arba naudoti jį kaip trampliną atakoms prieš kitas sistemas. Pažeidžiamumas yra kodiniu pavadinimu TLStorm ir paveikia APC Smart-UPS įrenginius (SCL, SMX, SRT serijos) ir SmartConnect (SMT, SMTL, SCL ir SMX serijos).

Abu pažeidžiamumus sukelia TLS protokolo diegimo klaidos įrenginiuose, valdomuose per centralizuotą „Schneider Electric“ debesies paslaugą. „SmartConnect“ serijos įrenginiai, paleidžiami arba nutrūkus ryšiui, automatiškai prisijungia prie centralizuotos debesies paslaugos, o užpuolikas be autentifikavimo gali išnaudoti pažeidžiamumą ir visiškai valdyti įrenginį, siųsdamas UPS specialiai sukurtus paketus.

  • CVE-2022-22805 – Buferio perpildymas paketo perrinkimo kode, naudojamas apdorojant gaunamus ryšius. Problema kyla dėl duomenų kopijavimo į buferį apdorojant suskaidytus TLS įrašus. Pažeidžiamumo išnaudojimą palengvina neteisingas klaidų apdorojimas naudojant Mocana nanoSSL biblioteką – grąžinus klaidą, ryšys nebuvo nutrauktas.
  • CVE-2022-22806 – Autentifikavimo apėjimas kuriant TLS seansą, kurį sukėlė būsenos aptikimo klaida derantis dėl ryšio. Talpykloje išsaugojus neinicijuotą nulinį TLS raktą ir ignoruojant Mocana nanoSSL bibliotekos grąžintą klaidos kodą, kai atkeliavo paketas su tuščiu raktu, buvo galima apsimesti „Schneider Electric“ serveriu, nepraėjus raktų keitimo ir patikrinimo etapo.
    APC Smart-UPS pažeidžiamumas, leidžiantis nuotoliniu būdu valdyti įrenginį

Trečiasis pažeidžiamumas (CVE-2022-0715) yra susijęs su neteisingu atnaujinimui atsisiųstos programinės aparatinės įrangos tikrinimo įgyvendinimu ir leidžia užpuolikui įdiegti modifikuotą programinę-aparatinę įrangą netikrinant skaitmeninio parašo (paaiškėjo, kad programinės aparatinės įrangos skaitmeninis parašas nepatikrintas iš viso, bet naudoja tik simetrinį šifravimą su raktu, iš anksto nustatytu programinėje įrangoje).

Kartu su CVE-2022-22805 pažeidžiamumu užpuolikas gali nuotoliniu būdu pakeisti programinę-aparatinę įrangą, apsimesdamas „Schneider Electric“ debesies paslauga arba inicijuodamas naujinimą iš vietinio tinklo. Gavęs prieigą prie UPS, užpuolikas gali įrenginyje įdėti užpakalines duris arba kenkėjišką kodą, taip pat vykdyti sabotažą ir atjungti maitinimą svarbiems vartotojams, pavyzdžiui, atjungti maitinimą vaizdo stebėjimo sistemoms bankuose arba gyvybę palaikančiuose įrenginiuose. ligoninės.

APC Smart-UPS pažeidžiamumas, leidžiantis nuotoliniu būdu valdyti įrenginį

„Schneider Electric“ parengė pataisas problemoms išspręsti, taip pat ruošia programinės įrangos atnaujinimą. Siekiant sumažinti kompromiso riziką, papildomai rekomenduojama pakeisti numatytąjį slaptažodį („apc“) įrenginiuose su NMC (tinklo valdymo kortele) ir įdiegti skaitmeniniu parašu pasirašytą SSL sertifikatą, taip pat apriboti prieigą prie UPS užkardoje iki Tik „Schneider Electric Cloud“ adresai.

Šaltinis: opennet.ru

Добавить комментарий