Ranljivosti v APC Smart-UPS, ki omogočajo daljinsko upravljanje naprave

Varnostni raziskovalci iz Armisa so razkrili tri ranljivosti v neprekinjenih napajalnikih, ki jih upravlja APC, ki bi lahko omogočile prevzem in manipulacijo daljinskega nadzora naprave, na primer izklop napajanja določenih vrat ali uporabo kot odskočno desko za napade na druge sisteme. Ranljivosti imajo kodno ime TLStorm in vplivajo na naprave APC Smart-UPS (serije SCL, SMX, SRT) in SmartConnect (serije SMT, SMTL, SCL in SMX).

Dve ranljivosti povzročajo napake pri implementaciji protokola TLS v napravah, ki jih upravlja centralizirana storitev v oblaku podjetja Schneider Electric. Naprave serije SmartConnect se ob zagonu ali izgubi povezave samodejno povežejo s centralizirano storitvijo v oblaku in napadalec brez avtentikacije lahko izkoristi ranljivosti in pridobi popoln nadzor nad napravo s pošiljanjem posebej oblikovanih paketov UPS.

  • CVE-2022-22805 – Prekoračitev medpomnilnika v kodi za ponovno sestavljanje paketa, izkoriščena pri obdelavi dohodnih povezav. Težavo povzroča kopiranje podatkov v medpomnilnik med obdelavo razdrobljenih zapisov TLS. Izkoriščanje ranljivosti je olajšano z nepravilnim obravnavanjem napak pri uporabi knjižnice Mocana nanoSSL – po vrnitvi napake se povezava ni prekinila.
  • CVE-2022-22806 – Obhod avtentikacije med vzpostavitvijo seje TLS, ki ga povzroči napaka zaznavanja stanja med pogajanjem o povezavi. S predpomnjenjem neinicializiranega ničelnega ključa TLS in ignoriranjem kode napake, ki jo vrne knjižnica Mocana nanoSSL, ko je prispel paket s praznim ključem, se je bilo mogoče pretvarjati, da je strežnik Schneider Electric, ne da bi šli skozi fazo izmenjave ključev in preverjanja.
    Ranljivosti v APC Smart-UPS, ki omogočajo daljinsko upravljanje naprave

Tretja ranljivost (CVE-2022-0715) je povezana z nepravilno izvedbo preverjanja vdelane programske opreme, prenesene za posodobitev, in napadalcu omogoča namestitev spremenjene vdelane programske opreme brez preverjanja digitalnega podpisa (izkazalo se je, da digitalni podpis vdelane programske opreme ni preverjen sploh, vendar uporablja samo simetrično šifriranje s ključem, vnaprej določenim v vdelani programski opremi) .

V kombinaciji z ranljivostjo CVE-2022-22805 lahko napadalec zamenja vdelano programsko opremo na daljavo tako, da se predstavlja kot storitev v oblaku Schneider Electric ali sproži posodobitev iz lokalnega omrežja. Ko napadalec pridobi dostop do UPS-a, lahko na napravo namesti stranska vrata ali zlonamerno kodo, pa tudi izvede sabotažo in izklopi napajanje pomembnih porabnikov, na primer prekine napajanje sistemov za video nadzor v bankah ali naprav za vzdrževanje življenja v bolnišnice.

Ranljivosti v APC Smart-UPS, ki omogočajo daljinsko upravljanje naprave

Schneider Electric je pripravil popravke za odpravo težav in pripravlja tudi posodobitev vdelane programske opreme. Za zmanjšanje tveganja vdora je dodatno priporočljivo spremeniti privzeto geslo (»apc«) na napravah z NMC (Network Management Card) in namestiti digitalno podpisano SSL potrdilo ter omejiti dostop do UPS na požarnem zidu na Samo naslovi Schneider Electric Cloud.

Vir: opennet.ru

Dodaj komentar