Kerentanan dina APC Smart-UPS anu ngamungkinkeun kadali jauh alat

Panaliti kaamanan ti Armis ngungkabkeun tilu kerentanan dina APC ngatur catu daya anu teu tiasa diganggu anu tiasa ngijinkeun kadali jauh alat pikeun direbut sareng dimanipulasi, sapertos mareuman kakuatan ka palabuhan anu tangtu atanapi nganggo éta salaku springboard pikeun serangan dina sistem anu sanés. Kerentanan anu disandi TLStorm sareng mangaruhan alat APC Smart-UPS (SCL, SMX, SRT series) sareng SmartConnect (SMT, SMTL, SCL sareng SMX series).

Dua kerentanan ieu disababkeun ku kasalahan dina palaksanaan protokol TLS dina alat anu dikokolakeun ngaliwatan layanan awan terpusat ti Schneider Electric. Alat séri SmartConnect, nalika ngamimitian atanapi kaleungitan sambungan, otomatis nyambung ka layanan awan terpusat sareng panyerang tanpa auténtikasi tiasa ngamangpaatkeun kerentanan sareng kéngingkeun kadali pinuh kana alat ku ngirim bungkusan anu dirancang khusus ka UPS.

  • CVE-2022-22805 - A mudal panyangga dina kode reassembly pakét, dieksploitasi nalika ngolah sambungan asup. Masalahna disababkeun ku nyalin data kana panyangga nalika ngolah rékaman TLS anu fragméntasi. Eksploitasi kerentanan difasilitasi ku pananganan kasalahan anu salah nalika nganggo perpustakaan Mocana nanoSSL - saatos ngabalikeun kasalahan, sambunganna henteu ditutup.
  • CVE-2022-22806 - Authentication bypass salila ngadegna sési TLS, disababkeun ku kasalahan deteksi kaayaan salila badami sambungan. Ku cache null TLS konci uninitialized sarta malire kodeu kasalahan dipulangkeun ku perpustakaan Mocana nanoSSL nalika pakét kalawan konci kosong anjog, éta mungkin mun pretend janten server Schneider Electric tanpa ngaliwatan bursa konci na tahap verifikasi.
    Kerentanan dina APC Smart-UPS anu ngamungkinkeun kadali jauh alat

Kerentanan katilu (CVE-2022-0715) dipatalikeun sareng palaksanaan anu salah pikeun mariksa firmware anu diunduh pikeun ngapdet sareng ngamungkinkeun panyerang masang firmware anu dirobih tanpa mariksa tanda tangan digital (tétéla yén tandatangan digital firmware henteu dipariksa. pisan, tapi ngan ngagunakeun enkripsi simetris ku konci tos siap pake dina firmware nu).

Nalika digabungkeun sareng kerentanan CVE-2022-22805, panyerang tiasa ngagentos firmware jarak jauh ku nyamar jasa awan Schneider Electric atanapi ku ngamimitian pembaruan tina jaringan lokal. Saatos nampi aksés ka UPS, panyerang tiasa nempatkeun backdoor atanapi kode jahat dina alat, ogé ngalakukeun sabotase sareng mareuman kakuatan ka konsumén penting, contona, pareum kakuatan kana sistem panjagaan pidéo di bank atanapi alat pangrojong kahirupan. rumah sakit.

Kerentanan dina APC Smart-UPS anu ngamungkinkeun kadali jauh alat

Schneider Electric parantos nyiapkeun patch pikeun ngalereskeun masalah sareng ogé nyiapkeun pembaruan firmware. Pikeun ngirangan résiko kompromi, disarankeun ogé ngarobih sandi standar ("apc") dina alat anu nganggo NMC (Kartu Manajemén Jaringan) sareng masang sertipikat SSL anu ditandatanganan sacara digital, ogé ngawatesan aksés ka UPS dina firewall pikeun. alamat Schneider Electric Cloud wungkul.

sumber: opennet.ru

Tambahkeun komentar