APC Smart-UPS 中允许远程控制设备的漏洞

Armis 的安全研究人员披露了 APC 管理的不间断电源中的三个漏洞,这些漏洞可能导致设备的远程控制被接管和操纵,例如关闭某些端口的电源或将其用作攻击其他系统的跳板。 这些漏洞代号为 TLStorm,影响 APC Smart-UPS 设备(SCL、SMX、SRT 系列)和 SmartConnect(SMT、SMTL、SCL 和 SMX 系列)。

这两个漏洞是由施耐德电气集中式云服务管理的设备中实施 TLS 协议时出现的错误引起的。 SmartConnect系列设备在启动或失去连接时,会自动连接到集中式云服务,未经身份验证的攻击者可以利用漏洞,通过向UPS发送专门设计的包来完全控制设备。

  • CVE-2022-22805 - 数据包重组代码中存在缓冲区溢出,在处理传入连接时被利用。 该问题是由于在处理碎片 TLS 记录时将数据复制到缓冲区引起的。 使用 Mocana nanoSSL 库时不正确的错误处理促进了该漏洞的利用 - 返回错误后,连接并未关闭。
  • CVE-2022-22806 - TLS 会话建立期间的身份验证绕过,由连接协商期间的状态检测错误引起。 通过缓存未初始化的空 TLS 密钥并在带有空密钥的数据包到达时忽略 Mocana nanoSSL 库返回的错误代码,可以假装是施耐德电气服务器,而无需经过密钥交换和验证阶段。
    APC Smart-UPS 中允许远程控制设备的漏洞

第三个漏洞(CVE-2022-0715)与下载更新固件验证的错误实现相关,并允许攻击者在不检查数字签名的情况下安装修改后的固件(事实证明,未检查固件的数字签名)根本没有,但仅使用固件中预定义密钥的对称加密)。

与 CVE-2022-22805 漏洞结合使用时,攻击者可以通过冒充施耐德电气云服务或从本地网络启动更新来远程替换固件。 攻击者获得对 UPS 的访问权限后,可以在设备上放置后门或恶意代码,并对重要消费者进行破坏和切断电源,例如切断银行视频监控系统或城市生命维持设备的电源。医院。

APC Smart-UPS 中允许远程控制设备的漏洞

施耐德电气已准备好补丁来解决问题,并正在准备固件更新。 为了降低泄露风险,还建议更改具有 NMC(网络管理卡)的设备上的默认密码(“apc”)并安装数字签名的 SSL 证书,以及限制防火墙上对 UPS 的访问仅施耐德电气云地址。

来源: opennet.ru

添加评论