Dobësi në APC Smart-UPS që lejojnë kontrollin në distancë të pajisjes

Studiuesit e sigurisë nga Armis kanë zbuluar tre dobësi në furnizimet me energji të pandërprerë të menaxhuar APC që mund të lejojnë kontrollin në distancë të pajisjes dhe manipulimin, si fikja e energjisë në porte të caktuara ose përdorimi i saj si trampolinë për sulmet ndaj sistemeve të tjera. Dobësitë janë të koduara me emrin TLStorm dhe prekin pajisjet APC Smart-UPS (seri SCL, SMX, SRT) dhe SmartConnect (seri SMT, SMTL, SCL dhe SMX).

Dy dobësitë shkaktohen nga gabime në zbatimin e protokollit TLS në pajisjet e menaxhuara përmes një shërbimi të centralizuar cloud nga Schneider Electric. Pajisjet e serisë SmartConnect, pas fillimit ose humbjes së lidhjes, lidhen automatikisht me një shërbim të centralizuar cloud dhe një sulmues pa vërtetim mund të shfrytëzojë dobësitë dhe të fitojë kontroll të plotë mbi pajisjen duke dërguar paketa të projektuara posaçërisht në UPS.

  • CVE-2022-22805 - Një tejmbushje buferi në kodin e rimontimit të paketës, i shfrytëzuar gjatë përpunimit të lidhjeve hyrëse. Problemi shkaktohet nga kopjimi i të dhënave në një tampon gjatë përpunimit të të dhënave të fragmentuara TLS. Shfrytëzimi i cenueshmërisë lehtësohet nga trajtimi i gabuar i gabimeve kur përdorni bibliotekën Mocana nanoSSL - pas kthimit të një gabimi, lidhja nuk u mbyll.
  • CVE-2022-22806 - Anashkalimi i vërtetimit gjatë krijimit të sesionit TLS, i shkaktuar nga një gabim i zbulimit të gjendjes gjatë negocimit të lidhjes. Duke ruajtur memorien e një çelësi TLS null të pa inicializuar dhe duke injoruar kodin e gabimit të kthyer nga biblioteka Mocana nanoSSL kur mbërriti një paketë me një çelës bosh, ishte e mundur të pretendohej të ishte një server Schneider Electric pa kaluar në fazën e shkëmbimit dhe verifikimit të çelësave.
    Dobësi në APC Smart-UPS që lejojnë kontrollin në distancë të pajisjes

Dobësia e tretë (CVE-2022-0715) shoqërohet me një zbatim të gabuar të kontrollit të firmuerit të shkarkuar për përditësim dhe lejon një sulmues të instalojë firmware të modifikuar pa kontrolluar nënshkrimin dixhital (rezultoi se nënshkrimi dixhital i firmuerit nuk është kontrolluar fare, por përdor vetëm kriptim simetrik me një çelës të paracaktuar në firmware).

Kur kombinohet me cenueshmërinë CVE-2022-22805, një sulmues mund të zëvendësojë firmuerin nga distanca duke imituar një shërbim cloud të Schneider Electric ose duke inicuar një përditësim nga një rrjet lokal. Pasi të ketë akses në UPS, një sulmues mund të vendosë një derë të pasme ose kod me qëllim të keq në pajisje, si dhe të kryejë sabotim dhe ndërprerje të energjisë për konsumatorët e rëndësishëm, për shembull, ndërprerjen e energjisë për sistemet e mbikëqyrjes video në banka ose pajisjet e mbështetjes së jetës në spitalet.

Dobësi në APC Smart-UPS që lejojnë kontrollin në distancë të pajisjes

Schneider Electric ka përgatitur arna për të rregulluar problemet dhe po përgatit gjithashtu një përditësim të firmuerit. Për të zvogëluar rrezikun e kompromisit, rekomandohet gjithashtu të ndryshoni fjalëkalimin e paracaktuar (“apc”) në pajisjet me një NMC (Kartë Menaxhimi i Rrjetit) dhe të instaloni një certifikatë SSL të nënshkruar në mënyrë dixhitale, si dhe të kufizoni aksesin në UPS në murin e zjarrit në Vetëm adresat e Schneider Electric Cloud.

Burimi: opennet.ru

Shto një koment