Zraniteľnosť v APC Smart-UPS, ktoré umožňujú diaľkové ovládanie zariadenia

Bezpečnostní výskumníci z Armis odhalili tri zraniteľné miesta v neprerušiteľných zdrojoch napájania riadených APC, ktoré by mohli umožniť prevzatie a manipuláciu so zariadením na diaľku, ako je vypnutie napájania určitých portov alebo jeho použitie ako odrazový mostík pre útoky na iné systémy. Zraniteľnosť má kódové označenie TLStorm a ovplyvňuje zariadenia APC Smart-UPS (série SCL, SMX, SRT) a SmartConnect (série SMT, SMTL, SCL a SMX).

Tieto dve zraniteľnosti sú spôsobené chybami pri implementácii protokolu TLS v zariadeniach spravovaných prostredníctvom centralizovanej cloudovej služby od Schneider Electric. Zariadenia radu SmartConnect sa po spustení alebo strate pripojenia automaticky pripájajú k centralizovanej cloudovej službe a útočník bez overenia môže zneužiť slabé miesta a získať plnú kontrolu nad zariadením odoslaním špeciálne navrhnutých balíkov do UPS.

  • CVE-2022-22805 - Pretečenie vyrovnávacej pamäte v kóde opätovného zostavenia paketu, ktoré sa využíva pri spracovaní prichádzajúcich pripojení. Problém je spôsobený kopírovaním údajov do vyrovnávacej pamäte počas spracovania fragmentovaných záznamov TLS. Využitie zraniteľnosti je uľahčené nesprávnym spracovaním chýb pri používaní knižnice Mocana nanoSSL – po vrátení chyby sa spojenie neuzavrelo.
  • CVE-2022-22806 - Vynechanie autentifikácie počas vytvárania relácie TLS, spôsobené chybou zisťovania stavu počas vyjednávania pripojenia. Uložením neinicializovaného nulového kľúča TLS do vyrovnávacej pamäte a ignorovaním chybového kódu, ktorý vrátila knižnica Mocana nanoSSL, keď prišiel paket s prázdnym kľúčom, bolo možné predstierať, že ide o server Schneider Electric bez toho, aby ste museli prejsť fázou výmeny kľúčov a overenia.
    Zraniteľnosť v APC Smart-UPS, ktoré umožňujú diaľkové ovládanie zariadenia

Tretia chyba zabezpečenia (CVE-2022-0715) je spojená s nesprávnou implementáciou kontroly firmvéru stiahnutého na aktualizáciu a umožňuje útočníkovi nainštalovať upravený firmvér bez kontroly digitálneho podpisu (ukázalo sa, že digitálny podpis firmvéru nie je kontrolovaný vôbec, ale používa iba symetrické šifrovanie s kľúčom preddefinovaným vo firmvéri).

V kombinácii so zraniteľnosťou CVE-2022-22805 môže útočník nahradiť firmvér na diaľku odcudzením identity cloudovej služby Schneider Electric alebo spustením aktualizácie z lokálnej siete. Po získaní prístupu k UPS môže útočník umiestniť zadné vrátka alebo škodlivý kód na zariadenie, ako aj spáchať sabotáž a prerušiť napájanie dôležitých spotrebiteľov, napríklad prerušiť napájanie video monitorovacích systémov v bankách alebo zariadení na podporu života v nemocnice.

Zraniteľnosť v APC Smart-UPS, ktoré umožňujú diaľkové ovládanie zariadenia

Spoločnosť Schneider Electric pripravila záplaty na odstránenie problémov a pripravuje aj aktualizáciu firmvéru. Na zníženie rizika kompromitácie sa navyše odporúča zmeniť predvolené heslo („apc“) na zariadeniach s NMC (Network Management Card) a nainštalovať digitálne podpísaný certifikát SSL, ako aj obmedziť prístup k UPS na firewalle na Iba adresy Schneider Electric Cloud.

Zdroj: opennet.ru

Pridať komentár