Athari katika APC Smart-UPS inayoruhusu udhibiti wa mbali wa kifaa

Watafiti wa usalama kutoka Armis wamefichua athari tatu katika APC inayodhibiti vifaa vya umeme visivyoweza kukatika ambavyo vinaweza kuruhusu udhibiti wa mbali wa kifaa kuchukuliwa na kubadilishwa, kama vile kuzima nishati kwenye bandari fulani au kuitumia kama njia ya kushambulia mifumo mingine. Athari zinazoweza kuathiriwa zimepewa jina la msimbo TLStorm na huathiri vifaa vya APC Smart-UPS (SCL, SMX, SRT series) na SmartConnect (SMT, SMTL, SCL na SMX series).

Athari hizi mbili husababishwa na hitilafu katika utekelezaji wa itifaki ya TLS katika vifaa vinavyodhibitiwa kupitia huduma ya wingu ya kati kutoka kwa Schneider Electric. Vifaa vya mfululizo wa SmartConnect, vinapoanzishwa au kupotea muunganisho, huunganishwa kiotomatiki kwa huduma ya wingu kuu na mvamizi bila uthibitishaji anaweza kutumia udhaifu na kupata udhibiti kamili wa kifaa kwa kutuma vifurushi vilivyoundwa mahususi kwa UPS.

  • CVE-2022-22805 - Bafa hufurika katika msimbo wa kuunganisha pakiti, inatumiwa wakati wa kuchakata miunganisho inayoingia. Tatizo linasababishwa na kunakili data kwa bafa wakati wa kuchakata rekodi zilizogawanyika za TLS. Utumiaji wa athari huwezeshwa na utunzaji usio sahihi wa makosa wakati wa kutumia maktaba ya Mocana nanoSSL - baada ya kurudisha hitilafu, muunganisho haukufungwa.
  • CVE-2022-22806 - Uthibitishaji wa kupita wakati wa uanzishwaji wa kikao cha TLS, unaosababishwa na hitilafu ya kutambua hali wakati wa mazungumzo ya uunganisho. Kwa kuakibisha ufunguo wa TLS ambao haujaanzishwa na kupuuza msimbo wa hitilafu uliorejeshwa na maktaba ya Mocana nanoSSL wakati pakiti iliyo na ufunguo usio na kitu ilipowasili, iliwezekana kujifanya kuwa seva ya Umeme ya Schneider bila kupitia ubadilishanaji wa ufunguo na hatua ya uthibitishaji.
    Athari katika APC Smart-UPS inayoruhusu udhibiti wa mbali wa kifaa

Udhaifu wa tatu (CVE-2022-0715) unahusishwa na utekelezaji usio sahihi wa kuangalia firmware iliyopakuliwa kwa kusasishwa na inaruhusu mshambuliaji kusakinisha firmware iliyobadilishwa bila kuangalia saini ya dijiti (iliibuka kuwa saini ya dijiti ya firmware haijaangaliwa. hata kidogo, lakini hutumia tu usimbaji fiche wa ulinganifu na ufunguo uliofafanuliwa awali katika programu dhibiti) .

Ikiunganishwa na athari ya CVE-2022-22805, mshambulizi anaweza kuchukua nafasi ya programu dhibiti akiwa mbali kwa kuiga huduma ya wingu ya Schneider Electric au kwa kuanzisha sasisho kutoka kwa mtandao wa ndani. Baada ya kupata ufikiaji wa UPS, mshambuliaji anaweza kuweka mlango wa nyuma au nambari mbaya kwenye kifaa, na pia kufanya hujuma na kukata nguvu kwa watumiaji muhimu, kwa mfano, kukata nguvu kwa mifumo ya uchunguzi wa video katika benki au vifaa vya usaidizi wa maisha. hospitali.

Athari katika APC Smart-UPS inayoruhusu udhibiti wa mbali wa kifaa

Schneider Electric imetayarisha viraka ili kurekebisha matatizo na pia inatayarisha sasisho la programu. Ili kupunguza hatari ya maelewano, inashauriwa pia kubadilisha nenosiri chaguo-msingi (β€œapc”) kwenye vifaa vilivyo na NMC (Kadi ya Usimamizi wa Mtandao) na kusakinisha cheti cha SSL kilichotiwa saini kidijitali, na pia kupunguza ufikiaji wa UPS kwenye ngome ili Anwani za Wingu la Umeme la Schneider pekee.

Chanzo: opennet.ru

Kuongeza maoni