APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

Armis droŔības pētnieki ir atklājuÅ”i trÄ«s APC pārvaldÄ«to nepārtrauktās baroÅ”anas avotu (UPS) ievainojamÄ«bas, kas varētu ļaut attāliem uzbrucējiem iegÅ«t ierÄ«ces kontroli un manipulēt ar tās darbÄ«bu, piemēram, atslēdzot strāvas padevi noteiktām pieslēgvietām vai izmantojot to kā atspēriena punktu uzbrukumiem citām sistēmām. IevainojamÄ«bas, kuru kodētais nosaukums ir TLStorm, ietekmē APC Smart-UPS (SCL, SMX un SRT sērijas) un SmartConnect (SMT, SMTL, SCL un SMX sērijas) ierÄ«ces.

Divas ievainojamÄ«bas rodas TLS protokola ievieÅ”anas kļūdu dēļ ierÄ«cēs, kuras pārvalda Schneider Electric centralizētais mākoņpakalpojums. SmartConnect ierÄ«ces automātiski izveido savienojumu ar centralizēto mākoņpakalpojumu startēŔanas laikā vai tad, kad savienojums tiek pārtraukts. Neautentificēts uzbrucējs var izmantot Ŕīs ievainojamÄ«bas un iegÅ«t pilnÄ«gu ierÄ«ces kontroli, nosÅ«tot UPS speciāli izstrādātas paketes.

  • CVE-2022-22805 ir bufera pārpildes kļūme pakeÅ”u atkārtotas montāžas kodā, kas tiek izmantota ienākoŔā savienojuma apstrādes laikā. Problēmu rada datu kopēŔana buferÄ« fragmentētu TLS ierakstu apstrādes laikā. Å Ä«s ievainojamÄ«bas izmantoÅ”anu veicina nepareiza kļūdu apstrāde, izmantojot Mocana nanoSSL bibliotēku — pēc kļūdas atgrieÅ”anas savienojums netiek aizvērts.
  • CVE-2022-22806 – Autentifikācijas apieÅ”ana TLS sesijas izveides laikā, ko izraisÄ«ja stāvokļa noteikÅ”anas kļūda savienojuma sarunās. Neinicializētas nulles TLS atslēgas keÅ”atmiņā saglabāŔana un Mocana nanoSSL bibliotēkas atgrieztā kļūdas koda ignorēŔana pēc paketes ar tukÅ”u atslēgu saņemÅ”anas ļāva uzbrucējam izlikties, ka serveris Schneider Electric, neizejot cauri atslēgu apmaiņas un verifikācijas posmam.
     APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

TreŔā ievainojamÄ«ba (CVE-2022-0715) ir saistÄ«ta ar nepareizu atjaunināŔanai lejupielādētās programmaparatÅ«ras verifikācijas ievieÅ”anu un ļauj uzbrucējam instalēt modificētu programmaparatÅ«ru, nepārbaudot digitālo parakstu (izrādÄ«jās, ka programmaparatÅ«ras digitālais paraksts vispār netiek pārbaudÄ«ts, bet tiek izmantota tikai simetriska Å”ifrēŔana ar programmaparatÅ«rā iepriekÅ” definētu atslēgu).

Apvienojumā ar ievainojamÄ«bu CVE-2022-22805 uzbrucējs varētu attālināti nomainÄ«t programmaparatÅ«ru, uzdodoties par Schneider Electric mākoņpakalpojumu vai uzsākot atjaunināŔanu no lokālā tÄ«kla. IegÅ«stot piekļuvi UPS, uzbrucējs varētu ierÄ«cē ievietot aizmugurējās durvis vai ļaunprātÄ«gu kodu, kā arÄ« veikt sabotāžu un atslēgt strāvas padevi kritiski svarÄ«gām slodzēm, piemēram, banku videonovēroÅ”anas sistēmām vai slimnÄ«cu dzÄ«vÄ«bas uzturēŔanas iekārtām.

 APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

Schneider Electric ir izlaidis ielāpus problēmu novērÅ”anai un gatavo programmaparatÅ«ras atjauninājumu. Lai samazinātu kompromitēŔanas risku, ieteicams arÄ« mainÄ«t noklusējuma paroli ("apc") ierÄ«cēs ar tÄ«kla pārvaldÄ«bas karti (NMC) un instalēt digitāli parakstÄ«tu paroli. SSL sertifikāts, kā arÄ« ierobežojiet piekļuvi UPS ugunsmÅ«rÄ« tikai Schneider Electric Cloud adresēm.

Avots: opennet.ru