APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

Armis drošības pētnieki ir atklājuši trīs ievainojamības APC pārvaldītajos nepārtrauktās barošanas blokos, kas ļauj attālināti vadīt un manipulēt ar ierīci, piemēram, izslēgt strāvu noteiktiem portiem vai izmantot to kā tramplīnu uzbrukumiem citām sistēmām. Ievainojamības ir ar koda nosaukumu TLStorm, un tās ietekmē APC Smart-UPS (SCL, SMX, SRT sērija) un SmartConnect (SMT, SMTL, SCL un SMX sērija).

Divas ievainojamības rada kļūdas TLS protokola ieviešanā ierīcēs, kuras pārvalda, izmantojot Schneider Electric centralizēto mākoņpakalpojumu. SmartConnect sērijas ierīces automātiski izveido savienojumu ar centralizētu mākoņpakalpojumu, startējot vai zaudējot savienojumu, un uzbrucējs bez autentifikācijas var izmantot ievainojamības un iegūt pilnīgu kontroli pār ierīci, nosūtot UPS speciāli izstrādātas paketes.

  • CVE-2022-22805 — ienākošo savienojumu apstrādes laikā izmantota bufera pārpilde pakešu atkārtotas komplektēšanas kodā. Problēmu izraisa datu kopēšana buferī, apstrādājot sadrumstalotos TLS ierakstus. Ievainojamības izmantošanu veicina nepareiza kļūdu apstrāde, lietojot Mocana nanoSSL bibliotēku – pēc kļūdas atgriešanas savienojums netika aizvērts.
  • CVE-2022-22806 — autentifikācijas apiešana, izveidojot TLS sesiju, ko izraisījusi stāvokļa kļūda savienojuma sarunu laikā. Neinicializētas nulles TLS atslēgas saglabāšana kešatmiņā un Mocana nanoSSL bibliotēkas atgrieztā kļūdas koda ignorēšana, kad tika saņemta pakete ar tukšu atslēgu, ļāva izlikties par Schneider Electric serveri, neizejot atslēgu apmaiņas un verifikācijas posmu.
    APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

Trešā ievainojamība (CVE-2022-0715) ir saistīta ar nepareizu atjaunināšanai lejupielādētās programmaparatūras pārbaudes ieviešanu un ļauj uzbrucējam instalēt modificētu programmaparatūru, nepārbaudot ciparparakstu (izrādījās, ka programmaparatūra vispār nepārbauda ciparparakstu , bet izmanto tikai simetrisku šifrēšanu ar programmaparatūrā iepriekš definētu atslēgu).

Apvienojumā ar ievainojamību CVE-2022-22805 uzbrucējs var attālināti nomainīt programmaparatūru, uzdodoties par Schneider Electric mākoņpakalpojumu vai iniciējot atjaunināšanu no vietējā tīkla. Iegūstot piekļuvi UPS, uzbrucējs var ierīcē ievietot aizmugures durvis vai ļaunprātīgu kodu, kā arī veikt sabotāžu un atslēgt strāvu svarīgiem patērētājiem, piemēram, atslēgt strāvu banku videonovērošanas sistēmām vai dzīvības uzturēšanai. ierīces slimnīcās.

APC Smart-UPS ievainojamības, kas ļauj attālināti vadīt ierīci

Schneider Electric ir sagatavojis ielāpus problēmu novēršanai, kā arī gatavo programmaparatūras atjauninājumu. Lai samazinātu kompromisa risku, papildus ieteicams nomainīt noklusējuma paroli ("apc") ierīcēs ar NMC (Network Management Card) karti un uzstādīt digitāli parakstītu SSL sertifikātu, kā arī ierobežot piekļuvi UPS uz ugunsmūra. tikai uz Schneider Electric Cloud adresēm.

Avots: opennet.ru

Pievieno komentāru