Уразливості в APC Smart-UPS, що дозволяють віддалено керувати пристроєм

Дослідники безпеки з компанії Armis розкрили дані про три вразливості в керованих джерелах безперебійного живлення APC, що дозволяють віддалено отримати контроль над пристроєм і маніпулювати його роботою, наприклад, відключити живлення для певних портів або використовувати як плацдарм для атак на інші системи. Вразливості отримали кодове ім'я TLStorm і зачіпають пристрої APC Smart-UPS (серії SCL, SMX, SRT) та SmartConnect (серії SMT, SMTL, SCL та SMX).

Дві вразливості викликані помилками у реалізації протоколу TLS у пристроях, керованих через централізований хмарний сервіс Schneider Electric. Пристрої серії SmartConnect під час запуску або втрати з'єднання автоматично підключаються до централізованого хмарного сервісу і атакуючий без автентифікації може експлуатувати вразливість та отримати повний контроль над пристроєм через відправлення на UPS спеціально оформлених пакетів.

  • CVE-2022-22805 — переповнення буфера в коді перескладання пакетів, що експлуатується при обробці з'єднань, що надходять. Проблема викликана копіюванням даних у буфер у процесі обробки фрагментованих TLS-записів. Експлуатації вразливості сприяє некоректна обробка помилок під час використання бібліотеки Mocana nanoSSL – після повернення помилки з'єднання не закривалося.
  • CVE-2022-22806 - обхід аутентифікації при встановленні TLS-сеансу, викликаний помилкою визначення стану при узгодженні з'єднання. Кешування неініціалізованого нульового TLS-ключа та ігнорування коду помилки, що повертається бібліотекою Mocana nanoSSL при надходженні пакета з порожнім ключем, дозволяло вдаватися сервером Schneider Electric без проходження стадії обміну та перевірки ключів.
    Уразливості в APC Smart-UPS, що дозволяють віддалено керувати пристроєм

Третя вразливість (CVE-2022-0715) пов'язана з некоректною реалізацією перевірки завантажуваних для оновлення прошивок і дозволяє атакуючому встановити модифіковану прошивку без перевірки цифрового підпису (виявилося, що у прошивок взагалі не перевіряється цифровий підпис, а лише використовується симетричне шифрування). .

У поєднанні з уразливістю CVE-2022-22805 атакуючий може замінити прошивку віддалено, видавши себе за хмарний сервіс компанії Schneider Electric, або ініціювавши оновлення з локальної мережі. Отримавши доступ до UPS, атакуючий може розмістити на пристрої бекдор або шкідливий код, а також здійснити диверсію та відключити живлення для важливих споживачів, наприклад, знеструмити системи відеоспостереження в банках або прилади життєзабезпечення в лікарнях.

Уразливості в APC Smart-UPS, що дозволяють віддалено керувати пристроєм

Компанія Schneider Electric підготувала патчі для вирішення проблем, а також готує оновлення прошивки. Для зниження ризику компрометації додатково рекомендується змінити пароль за замовчуванням (apc) на пристроях з карткою NMC (Network Management Card) і встановити завірений цифровим підписом SSL-сертифікат, а також обмежити доступ до UPS на міжмережевому екрані тільки для Schneider Electric Cloud.

Джерело: opennet.ru

Додати коментар або відгук