ช่องโหว่ใน APC Smart-UPS ที่ทำให้ควบคุมอุปกรณ์จากระยะไกลได้

นักวิจัยด้านความปลอดภัยจาก Armis ได้เปิดเผยช่องโหว่ XNUMX ประการใน APC ที่จัดการเครื่องจ่ายไฟสำรอง ซึ่งอาจทำให้สามารถควบคุมและจัดการอุปกรณ์จากระยะไกลได้ เช่น การปิดพอร์ตบางพอร์ต หรือใช้เป็นกระดานกระโดดสำหรับการโจมตีระบบอื่น ช่องโหว่ดังกล่าวมีชื่อรหัสว่า TLStorm และส่งผลกระทบต่ออุปกรณ์ APC Smart-UPS (ซีรีส์ SCL, SMX, SRT) และ SmartConnect (ซีรีส์ SMT, SMTL, SCL และ SMX)

ช่องโหว่ทั้งสองนี้เกิดจากข้อผิดพลาดในการใช้โปรโตคอล TLS ในอุปกรณ์ที่จัดการผ่านบริการคลาวด์แบบรวมศูนย์จาก Schneider Electric อุปกรณ์ซีรีส์ SmartConnect เมื่อเริ่มต้นระบบหรือขาดการเชื่อมต่อ จะเชื่อมต่อกับบริการคลาวด์แบบรวมศูนย์โดยอัตโนมัติ และผู้โจมตีที่ไม่มีการตรวจสอบสิทธิ์สามารถใช้ประโยชน์จากช่องโหว่และรับการควบคุมอุปกรณ์ได้อย่างสมบูรณ์โดยการส่งแพ็คเกจที่ออกแบบมาเป็นพิเศษไปยัง UPS

  • CVE-2022-22805 - บัฟเฟอร์ล้นในโค้ดการประกอบแพ็กเก็ตใหม่ ซึ่งถูกใช้เมื่อประมวลผลการเชื่อมต่อขาเข้า ปัญหานี้เกิดจากการคัดลอกข้อมูลไปยังบัฟเฟอร์ขณะประมวลผลระเบียน TLS ที่กระจัดกระจาย การใช้ประโยชน์จากช่องโหว่ได้รับการอำนวยความสะดวกโดยการจัดการข้อผิดพลาดที่ไม่ถูกต้องเมื่อใช้ไลบรารี Mocana nanoSSL - หลังจากส่งคืนข้อผิดพลาด การเชื่อมต่อจะไม่ถูกปิด
  • CVE-2022-22806 - การข้ามการรับรองความถูกต้องระหว่างการสร้างเซสชัน TLS เกิดจากข้อผิดพลาดในการตรวจจับสถานะระหว่างการเจรจาการเชื่อมต่อ ด้วยการแคชคีย์ TLS ที่เป็นโมฆะที่ไม่ได้กำหนดค่าเริ่มต้น และละเว้นรหัสข้อผิดพลาดที่ส่งคืนโดยไลบรารี Mocana nanoSSL เมื่อมีแพ็กเก็ตที่มีคีย์ว่างมาถึง เป็นไปได้ที่จะแกล้งทำเป็นเซิร์ฟเวอร์ Schneider Electric โดยไม่ต้องผ่านขั้นตอนการแลกเปลี่ยนคีย์และการตรวจสอบ
    ช่องโหว่ใน APC Smart-UPS ที่ทำให้ควบคุมอุปกรณ์จากระยะไกลได้

ช่องโหว่ที่สาม (CVE-2022-0715) เกี่ยวข้องกับการใช้งานที่ไม่ถูกต้องในการตรวจสอบเฟิร์มแวร์ที่ดาวน์โหลดมาเพื่ออัปเดตและอนุญาตให้ผู้โจมตีติดตั้งเฟิร์มแวร์ที่แก้ไขโดยไม่ต้องตรวจสอบลายเซ็นดิจิทัล (ปรากฎว่าไม่ได้ตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์ เลย แต่ใช้การเข้ารหัสแบบสมมาตรกับคีย์ที่กำหนดไว้ล่วงหน้าในเฟิร์มแวร์เท่านั้น)

เมื่อรวมกับช่องโหว่ CVE-2022-22805 ผู้โจมตีสามารถเปลี่ยนเฟิร์มแวร์จากระยะไกลโดยการแอบอ้างเป็นบริการคลาวด์ของ Schneider Electric หรือโดยการเริ่มการอัปเดตจากเครือข่ายท้องถิ่น เมื่อเข้าถึง UPS ได้ ผู้โจมตีสามารถวางแบ็คดอร์หรือรหัสที่เป็นอันตรายบนอุปกรณ์ได้ เช่นเดียวกับการก่อวินาศกรรมและตัดไฟให้กับผู้บริโภคที่สำคัญ เช่น การตัดไฟให้กับระบบกล้องวงจรปิดในธนาคารหรืออุปกรณ์ช่วยชีวิตใน โรงพยาบาล

ช่องโหว่ใน APC Smart-UPS ที่ทำให้ควบคุมอุปกรณ์จากระยะไกลได้

Schneider Electric ได้เตรียมแพตช์เพื่อแก้ไขปัญหาและกำลังเตรียมอัพเดตเฟิร์มแวร์ด้วย เพื่อลดความเสี่ยงของการประนีประนอม ขอแนะนำให้เปลี่ยนรหัสผ่านเริ่มต้น (“apc”) บนอุปกรณ์ที่มี NMC (การ์ดการจัดการเครือข่าย) และติดตั้งใบรับรอง SSL ที่ลงนามแบบดิจิทัล รวมทั้งจำกัดการเข้าถึง UPS บนไฟร์วอลล์เพื่อ ที่อยู่ของ Schneider Electric Cloud เท่านั้น

ที่มา: opennet.ru

เพิ่มความคิดเห็น