Vulnerabbiltajiet fl-APC Smart-UPS li jippermettu kontroll mill-bogħod tal-apparat

Riċerkaturi tas-sigurtà minn Armis żvelaw tliet vulnerabbiltajiet fil-provvisti ta’ enerġija bla interruzzjoni ġestiti mill-APC li jistgħu jippermettu li l-kontroll mill-bogħod tal-apparat jittieħed f’idejh u jiġi mmanipulat, bħal li jintfew l-enerġija għal ċerti portijiet jew jużawha bħala bidu għal attakki fuq sistemi oħra. Il-vulnerabbiltajiet huma isem kodiċi TLStorm u jaffettwaw l-apparati APC Smart-UPS (serje SCL, SMX, SRT) u SmartConnect (serje SMT, SMTL, SCL u SMX).

Iż-żewġ vulnerabbiltajiet huma kkawżati minn żbalji fl-implimentazzjoni tal-protokoll TLS f'apparati ġestiti permezz ta 'servizz ċentralizzat tal-cloud minn Schneider Electric. Apparat tas-serje SmartConnect, mal-istartjar jew it-telf tal-konnessjoni, awtomatikament jikkonnettja ma 'servizz sħab ċentralizzat u attakkant mingħajr awtentikazzjoni jista' jisfrutta l-vulnerabbiltajiet u jikseb kontroll sħiħ fuq l-apparat billi jibgħat pakketti ddisinjati apposta lil UPS.

  • CVE-2022-22805 - Buffer overflow fil-kodiċi tar-riassemblaġġ tal-pakkett, sfruttat meta jiġu pproċessati konnessjonijiet deħlin. Il-kwistjoni hija kkawżata mill-ikkupjar tad-dejta f'buffer waqt l-ipproċessar ta' rekords TLS frammentati. L-isfruttament tal-vulnerabbiltà huwa ffaċilitat minn ġestjoni ħażina ta 'żbalji meta tuża l-librerija Mocana nanoSSL - wara li rritorna żball, il-konnessjoni ma ngħalaqx.
  • CVE-2022-22806 - Bypass tal-awtentikazzjoni waqt l-istabbiliment tas-sessjoni TLS, ikkawżat minn żball ta' skoperta tal-istat waqt in-negozjar tal-konnessjoni. Billi tpoġġi fil-caching ċavetta TLS nulla mhux inizjali u tinjora l-kodiċi ta 'żball ritornat mil-librerija Mocana nanoSSL meta wasal pakkett b'ċavetta vojta, kien possibbli li wieħed jippretendi li huwa server Schneider Electric mingħajr ma jgħaddi mill-istadju ta' skambju u verifika taċ-ċavetta.
    Vulnerabbiltajiet fl-APC Smart-UPS li jippermettu kontroll mill-bogħod tal-apparat

It-tielet vulnerabbiltà (CVE-2022-0715) hija assoċjata ma' implimentazzjoni żbaljata tal-verifika tal-firmware imniżżel għall-aġġornament u tippermetti lil attakkant jinstalla firmware modifikat mingħajr ma jiċċekkja l-firma diġitali (irriżulta li l-firma diġitali tal-firmware mhix ikkontrollata għal kollox, iżda juża biss encryption simmetriku b'ċavetta predefinita fil-firmware).

Meta kkombinat mal-vulnerabbiltà CVE-2022-22805, attakkant jista 'jissostitwixxi l-firmware mill-bogħod billi jippersonizza servizz tal-cloud ta' Schneider Electric jew billi jibda aġġornament minn netwerk lokali. Wara li jkun kiseb aċċess għall-UPS, attakkant jista’ jpoġġi backdoor jew kodiċi malizzjuż fuq l-apparat, kif ukoll jagħmel sabotaġġ u jaqta’ l-enerġija lil konsumaturi importanti, pereżempju, jaqta’ l-enerġija għal sistemi ta’ sorveljanza bil-vidjo fil-banek jew apparat ta’ appoġġ tal-ħajja f’ sptarijiet.

Vulnerabbiltajiet fl-APC Smart-UPS li jippermettu kontroll mill-bogħod tal-apparat

Schneider Electric ħejja garża biex issolvi l-problemi u qed tħejji wkoll aġġornament tal-firmware. Biex jitnaqqas ir-riskju ta’ kompromess, huwa wkoll rakkomandat li tibdel il-password default (“apc”) fuq apparati b’NMC (Network Management Card) u tinstalla ċertifikat SSL iffirmat b’mod diġitali, kif ukoll tillimita l-aċċess għall-UPS fuq il-firewall għal Schneider Electric Cloud indirizzi biss.

Sors: opennet.ru

Żid kumment