Sårbarheter i APC Smart-UPS som tillater fjernkontroll av enheten

Sikkerhetsforskere fra Armis har avslørt tre sårbarheter i APC-styrte avbruddsfrie strømforsyninger som kan tillate fjernkontroll av enheten å bli overtatt og manipulert, for eksempel å slå av strømmen til visse porter eller bruke den som et springbrett for angrep på andre systemer. Sårbarhetene er kodenavnet TLStorm og påvirker APC Smart-UPS-enheter (SCL, SMX, SRT-serien) og SmartConnect (SMT, SMTL, SCL og SMX-serien).

De to sårbarhetene er forårsaket av feil i implementeringen av TLS-protokollen i enheter som administreres gjennom en sentralisert skytjeneste fra Schneider Electric. Enheter i SmartConnect-serien kobles automatisk til en sentralisert skytjeneste ved oppstart eller tap av tilkobling, og en angriper uten autentisering kan utnytte sårbarheter og få full kontroll over enheten ved å sende spesialdesignede pakker til UPS.

  • CVE-2022-22805 - En bufferoverflyt i pakken for gjenmontering, utnyttet ved behandling av innkommende tilkoblinger. Problemet er forårsaket av kopiering av data til en buffer mens fragmenterte TLS-poster behandles. Utnyttelsen av sårbarheten forenkles av feil håndtering av feil ved bruk av Mocana nanoSSL-biblioteket - etter retur av en feil ble ikke forbindelsen stengt.
  • CVE-2022-22806 – Autentiseringsomgåelse under etablering av TLS-økt, forårsaket av en tilstandsdeteksjonsfeil under tilkoblingsforhandling. Ved å bufre en uinitialisert null-TLS-nøkkel og ignorere feilkoden som ble returnert av Mocana nanoSSL-biblioteket når en pakke med en tom nøkkel ankom, var det mulig å utgi seg for å være en Schneider Electric-server uten å gå gjennom nøkkelutvekslings- og verifiseringsstadiet.
    Sårbarheter i APC Smart-UPS som tillater fjernkontroll av enheten

Den tredje sårbarheten (CVE-2022-0715) er assosiert med en feil implementering av å sjekke fastvaren som er lastet ned for oppdatering, og lar en angriper installere modifisert fastvare uten å sjekke den digitale signaturen (det viste seg at den digitale signaturen til fastvaren ikke er sjekket i det hele tatt, men bruker bare symmetrisk kryptering med en forhåndsdefinert nøkkel i fastvaren).

Når kombinert med CVE-2022-22805-sårbarheten, kan en angriper erstatte fastvaren eksternt ved å etterligne en Schneider Electric-skytjeneste eller ved å starte en oppdatering fra et lokalt nettverk. Etter å ha fått tilgang til UPS-en, kan en angriper plassere en bakdør eller ondsinnet kode på enheten, samt begå sabotasje og kutte strømmen til viktige forbrukere, for eksempel kutte strømmen til videoovervåkingssystemer i banker eller livreddende enheter i sykehus.

Sårbarheter i APC Smart-UPS som tillater fjernkontroll av enheten

Schneider Electric har utarbeidet patcher for å fikse problemene og forbereder også en fastvareoppdatering. For å redusere risikoen for kompromittering anbefales det i tillegg å endre standardpassordet (“apc”) på enheter med et NMC (Network Management Card) og installere et digitalt signert SSL-sertifikat, samt begrense tilgangen til UPS på brannmuren til Bare Schneider Electric Cloud-adresser.

Kilde: opennet.ru

Legg til en kommentar