Qurilmani masofadan boshqarish imkonini beruvchi APC Smart-UPS-dagi zaifliklar

Armis xavfsizlik tadqiqotchilari APC tomonidan boshqariladigan uzluksiz quvvat manbalaridagi uchta zaiflikni aniqladilar, bu esa qurilmani masofadan boshqarishni qabul qilish va boshqarish imkonini beradi, masalan, ma'lum portlarga quvvatni o'chirish yoki boshqa tizimlarga hujumlar uchun tramplin sifatida foydalanish. Zaifliklar TLStorm kod nomiga ega va APC Smart-UPS qurilmalari (SCL, SMX, SRT seriyalari) va SmartConnect (SMT, SMTL, SCL va SMX seriyalari) ga ta'sir qiladi.

Ikki zaiflik Schneider Electric kompaniyasining markazlashtirilgan bulut xizmati orqali boshqariladigan qurilmalarda TLS protokolini amalga oshirishdagi xatolar tufayli yuzaga kelgan. SmartConnect seriyali qurilmalari ishga tushganda yoki ulanish uzilganda, avtomatik ravishda markazlashtirilgan bulut xizmatiga ulanadi va autentifikatsiya qilinmagan tajovuzkor zaifliklardan foydalanishi va UPSga maxsus ishlab chiqilgan paketlarni yuborish orqali qurilma ustidan to‘liq nazoratni qo‘lga kiritishi mumkin.

  • CVE-2022-22805 - Paketni qayta yig'ish kodidagi bufer to'lib ketishi, kiruvchi ulanishlarni qayta ishlashda foydalaniladi. Muammo parchalangan TLS yozuvlarini qayta ishlash paytida ma'lumotlarni buferga nusxalash natijasida yuzaga keladi. Zaiflikdan foydalanish Mocana nanoSSL kutubxonasidan foydalanganda xatoliklarni noto'g'ri ishlash bilan osonlashtiriladi - xato qaytarilgandan so'ng, ulanish yopilmadi.
  • CVE-2022-22806 - TLS seansini o'rnatish paytida autentifikatsiyani chetlab o'tish, ulanish muzokaralari paytida holatni aniqlash xatosi tufayli. Boshlanmagan null TLS kalitini keshlash va bo'sh kalitli paket kelganda Mocana nanoSSL kutubxonasi tomonidan qaytarilgan xato kodiga e'tibor bermaslik orqali kalit almashinuvi va tekshirish bosqichidan o'tmasdan o'zini Schneider Electric serveri sifatida ko'rsatish mumkin edi.
    Qurilmani masofadan boshqarish imkonini beruvchi APC Smart-UPS-dagi zaifliklar

Uchinchi zaiflik (CVE-2022-0715) yangilash uchun yuklab olingan proshivkani tekshirishning noto'g'ri amalga oshirilishi bilan bog'liq va tajovuzkorga raqamli imzoni tekshirmasdan o'zgartirilgan mikrodasturni o'rnatishga imkon beradi (proshivkaning raqamli imzosi tekshirilmaganligi ma'lum bo'ldi). umuman, lekin faqat proshivkada oldindan belgilangan kalit bilan simmetrik shifrlashdan foydalanadi) .

CVE-2022-22805 zaifligi bilan birlashganda, tajovuzkor Schneider Electric bulut xizmatiga taqlid qilish yoki mahalliy tarmoqdan yangilanishni boshlash orqali proshivkani masofadan turib almashtirishi mumkin. UPS ga kirish huquqiga ega bo'lgan tajovuzkor qurilmaga orqa eshik yoki zararli kodni joylashtirishi, shuningdek, sabotaj qilishi va muhim iste'molchilarning quvvatini uzishi mumkin, masalan, banklardagi videokuzatuv tizimlari yoki hayotni qo'llab-quvvatlash qurilmalari quvvatini uzib qo'yishi mumkin. kasalxonalar.

Qurilmani masofadan boshqarish imkonini beruvchi APC Smart-UPS-dagi zaifliklar

Schneider Electric muammolarni bartaraf etish uchun yamoqlarni tayyorladi va shuningdek, proshivka yangilanishini tayyorlamoqda. Murosa xavfini kamaytirish uchun qo'shimcha ravishda NMC (Tarmoqni boshqarish kartasi) bo'lgan qurilmalarda standart parolni ("apc") o'zgartirish va raqamli imzolangan SSL sertifikatini o'rnatish, shuningdek xavfsizlik devoridagi UPSga kirishni cheklash tavsiya etiladi. Faqat Schneider Electric Cloud manzillari.

Manba: opennet.ru

a Izoh qo'shish