Lỗ hổng trong APC Smart-UPS cho phép điều khiển thiết bị từ xa

Các nhà nghiên cứu bảo mật của Armis đã tiết lộ ba lỗ hổng trong nguồn cung cấp điện liên tục do APC quản lý có thể cho phép chiếm quyền điều khiển và thao túng thiết bị từ xa, chẳng hạn như tắt nguồn ở một số cổng nhất định hoặc sử dụng nó làm bàn đạp cho các cuộc tấn công vào các hệ thống khác. Các lỗ hổng có tên mã TLStorm và ảnh hưởng đến các thiết bị APC Smart-UPS (dòng SCL, SMX, SRT) và SmartConnect (dòng SMT, SMTL, SCL và SMX).

Hai lỗ hổng này xảy ra do lỗi trong quá trình triển khai giao thức TLS trong các thiết bị được quản lý thông qua dịch vụ đám mây tập trung của Schneider Electric. Các thiết bị dòng SmartConnect, khi khởi động hoặc mất kết nối, sẽ tự động kết nối với dịch vụ đám mây tập trung và kẻ tấn công không cần xác thực có thể khai thác lỗ hổng và giành toàn quyền kiểm soát thiết bị bằng cách gửi các gói được thiết kế đặc biệt tới UPS.

  • CVE-2022-22805 - Lỗi tràn bộ đệm trong mã tập hợp lại gói, bị khai thác khi xử lý các kết nối đến. Sự cố xảy ra do sao chép dữ liệu vào bộ đệm trong khi xử lý bản ghi TLS bị phân mảnh. Việc khai thác lỗ hổng được tạo điều kiện thuận lợi bằng cách xử lý lỗi không chính xác khi sử dụng thư viện Mocana nanoSSL - sau khi trả về lỗi, kết nối không bị đóng.
  • CVE-2022-22806 - Bỏ qua xác thực trong quá trình thiết lập phiên TLS, do lỗi phát hiện trạng thái trong quá trình đàm phán kết nối. Bằng cách lưu vào bộ đệm một khóa TLS rỗng chưa được khởi tạo và bỏ qua mã lỗi do thư viện Mocana nanoSSL trả về khi một gói có khóa trống đến, có thể giả vờ là máy chủ Schneider Electric mà không cần trải qua giai đoạn xác minh và trao đổi khóa.
    Lỗ hổng trong APC Smart-UPS cho phép điều khiển thiết bị từ xa

Lỗ hổng thứ ba (CVE-2022-0715) có liên quan đến việc triển khai không chính xác việc kiểm tra phần sụn được tải xuống để cập nhật và cho phép kẻ tấn công cài đặt phần sụn đã sửa đổi mà không cần kiểm tra chữ ký số (hóa ra chữ ký số của phần sụn không được kiểm tra). mà chỉ sử dụng mã hóa đối xứng với khóa được xác định trước trong phần sụn).

Khi kết hợp với lỗ hổng CVE-2022-22805, kẻ tấn công có thể thay thế chương trình cơ sở từ xa bằng cách mạo danh dịch vụ đám mây của Schneider Electric hoặc bằng cách bắt đầu cập nhật từ mạng cục bộ. Sau khi giành được quyền truy cập vào UPS, kẻ tấn công có thể đặt cửa sau hoặc mã độc trên thiết bị, cũng như thực hiện hành vi phá hoại và cắt điện đối với những người tiêu dùng quan trọng, chẳng hạn như cắt điện đối với hệ thống giám sát video trong ngân hàng hoặc các thiết bị hỗ trợ sự sống ở bệnh viện.

Lỗ hổng trong APC Smart-UPS cho phép điều khiển thiết bị từ xa

Schneider Electric đã chuẩn bị các bản vá để khắc phục sự cố và cũng đang chuẩn bị cập nhật chương trình cơ sở. Để giảm nguy cơ bị xâm phạm, bạn nên thay đổi mật khẩu mặc định (“apc”) trên các thiết bị có NMC (Thẻ quản lý mạng) và cài đặt chứng chỉ SSL được ký điện tử, cũng như hạn chế quyền truy cập vào UPS trên tường lửa để Chỉ các địa chỉ Schneider Electric Cloud.

Nguồn: opennet.ru

Thêm một lời nhận xét