Ранливост во APC Smart-UPS кои овозможуваат далечинско управување со уредот

Безбедносните истражувачи од Армис открија три пропусти во APC управуваните непрекинато напојување кои би можеле да овозможат преземање и манипулација на далечинскиот управувач на уредот, како што е исклучување на напојувањето на одредени порти или негово користење како отскочна штица за напади на други системи. Ранливостите се со кодно име TLStorm и влијаат на APC Smart-UPS уредите (SCL, SMX, SRT серија) и SmartConnect (серии SMT, SMTL, SCL и SMX).

Двете пропусти се предизвикани од грешки во имплементацијата на протоколот TLS во уреди управувани преку централизирана облак услуга од Schneider Electric. Уредите од серијата SmartConnect, при стартување или губење на врската, автоматски се поврзуваат со централизирана облак услуга и напаѓачот без автентикација може да ги искористи пропустите и да добие целосна контрола врз уредот со испраќање специјално дизајнирани пакети до UPS-от.

  • CVE-2022-22805 - Прелевање на баферот во кодот за повторно составување на пакети, експлоатиран при обработка на дојдовните врски. Проблемот е предизвикан од копирање на податоци во бафер додека се обработуваат фрагментирани записи TLS. Искористувањето на ранливоста е олеснето со неправилно ракување со грешки при користење на библиотеката Mocana nanoSSL - по враќањето на грешка, врската не беше затворена.
  • CVE-2022-22806 - Заобиколување на автентикација за време на воспоставувањето на сесијата TLS, предизвикано од грешка при откривање состојба за време на преговорите за поврзување. Со кеширање на неиницијализиран нула TLS клуч и игнорирање на кодот за грешка вратен од библиотеката nanoSSL на Mocana кога пристигна пакет со празен клуч, беше можно да се преправаме дека е сервер на Schneider Electric без да се помине низ фазата на размена и верификација на клучеви.
    Ранливост во APC Smart-UPS кои овозможуваат далечинско управување со уредот

Третата ранливост (CVE-2022-0715) е поврзана со неправилна имплементација на проверка на преземениот фирмвер за ажурирање и му дозволува на напаѓачот да инсталира изменет фирмвер без да го провери дигиталниот потпис (се покажа дека дигиталниот потпис на фирмверот не е проверен воопшто, но користи само симетрично шифрирање со предефиниран клуч во фирмверот) .

Кога се комбинира со ранливоста CVE-2022-22805, напаѓачот може да го замени фирмверот од далечина со имитирање на облак услуга на Schneider Electric или со иницирање ажурирање од локална мрежа. Откако добил пристап до UPS-от, напаѓачот може да постави задна врата или злонамерен код на уредот, како и да изврши саботажа и да ја прекине струјата на важни потрошувачи, на пример, да го исклучи напојувањето на системите за видео надзор во банките или уредите за одржување на животот во болници.

Ранливост во APC Smart-UPS кои овозможуваат далечинско управување со уредот

Schneider Electric подготви закрпи за да ги поправи проблемите и подготвува ажурирање на фирмверот. За да се намали ризикот од компромис, дополнително се препорачува да се смени стандардната лозинка („apc“) на уредите со NMC (Network Management Card) и да се инсталира дигитално потпишан SSL сертификат, како и да се ограничи пристапот до UPS-от на заштитниот ѕид на Само адреси на Schneider Electric Cloud.

Извор: opennet.ru

Додадете коментар