APC Smart-UPS'te cihazın uzaktan kontrolüne izin veren güvenlik açıkları

Armis'in güvenlik araştırmacıları, APC tarafından yönetilen kesintisiz güç kaynaklarında, belirli bağlantı noktalarına giden gücün kapatılması veya diğer sistemlere yönelik saldırılar için sıçrama tahtası olarak kullanılması gibi, cihazın uzaktan kontrolünün ele geçirilmesine ve manipüle edilmesine izin verebilecek üç güvenlik açığını ortaya çıkardı. Güvenlik açıkları TLStorm kod adıyla anılıyor ve APC Smart-UPS cihazlarını (SCL, SMX, SRT serisi) ve SmartConnect'i (SMT, SMTL, SCL ve SMX serisi) etkiliyor.

İki güvenlik açığı, Schneider Electric'in merkezi bulut hizmeti aracılığıyla yönetilen cihazlarda TLS protokolünün uygulanmasındaki hatalardan kaynaklanıyor. SmartConnect serisi cihazlar, başlatıldığında veya bağlantı kesildiğinde otomatik olarak merkezi bir bulut hizmetine bağlanır ve kimlik doğrulaması olmayan bir saldırgan, UPS'e özel tasarlanmış paketler göndererek güvenlik açıklarından yararlanabilir ve cihaz üzerinde tam kontrol elde edebilir.

  • CVE-2022-22805 - Paket yeniden birleştirme kodunda, gelen bağlantılar işlenirken istismar edilen bir arabellek taşması. Sorun, parçalanmış TLS kayıtları işlenirken verilerin arabelleğe kopyalanmasından kaynaklanıyor. Mocana nanoSSL kitaplığı kullanılırken hatalı hata yönetimi, güvenlik açığından yararlanılmasına olanak tanıyor; bir hata döndürüldükten sonra bağlantı kapatılmadı.
  • CVE-2022-22806 - TLS oturumu kurulumu sırasında kimlik doğrulamanın atlanması, bağlantı anlaşması sırasındaki durum algılama hatasından kaynaklanıyor. Başlatılmamış bir boş TLS anahtarını önbelleğe alarak ve boş anahtar içeren bir paket geldiğinde Mocana nanoSSL kütüphanesinin döndürdüğü hata kodunu göz ardı ederek, anahtar değişimi ve doğrulama aşamasından geçmeden bir Schneider Electric sunucusu gibi davranmak mümkün oldu.
    APC Smart-UPS'te cihazın uzaktan kontrolüne izin veren güvenlik açıkları

Üçüncü güvenlik açığı (CVE-2022-0715), güncelleme için indirilen ürün yazılımını kontrol etmenin yanlış uygulanmasıyla ilişkilidir ve bir saldırganın, dijital imzayı kontrol etmeden değiştirilmiş ürün yazılımını yüklemesine izin verir (ürün yazılımının dijital imzasının kontrol edilmediği ortaya çıktı) hiç, ancak yalnızca ürün yazılımında önceden tanımlanmış bir anahtarla simetrik şifreleme kullanır) .

Saldırgan, CVE-2022-22805 güvenlik açığıyla birleştirildiğinde, bir Schneider Electric bulut hizmetinin kimliğine bürünerek veya yerel ağdan bir güncelleme başlatarak ürün yazılımını uzaktan değiştirebilir. UPS'e erişim sağlayan bir saldırgan, cihaza bir arka kapı veya kötü amaçlı kod yerleştirebilir, bunun yanı sıra sabotaj yapabilir ve önemli tüketicilerin gücünü kesebilir (örneğin, bankalardaki video gözetim sistemlerinin veya yaşam destek cihazlarının elektriğini kesmek gibi). hastaneler.

APC Smart-UPS'te cihazın uzaktan kontrolüne izin veren güvenlik açıkları

Schneider Electric, sorunları gidermek için yamalar hazırladı ve aynı zamanda bir ürün yazılımı güncellemesi de hazırlıyor. Güvenliği ihlal etme riskini azaltmak için ayrıca NMC (Ağ Yönetim Kartı) bulunan cihazlarda varsayılan şifrenin (“apc”) değiştirilmesi ve dijital olarak imzalanmış bir SSL sertifikası kurulması ve ayrıca güvenlik duvarında UPS'e erişimin sınırlandırılması önerilir. Yalnızca Schneider Electric Cloud adresleri.

Kaynak: opennet.ru

Yorum ekle