TLStorm: Tri kritične ranjivosti koje utiču na APC Smart-UPS uređaje

Armisovi istraživači sigurnosti nedavno su objavili da su otkrili tri ranjivosti u upravljanim neprekidnim izvorima napajanja APC koji omogućavaju daljinsku kontrolu i manipulaciju uređajem, kao što je isključivanje određenih portova ili korištenje za izvođenje napada na druge sisteme.

Ranjivosti oni su pod kodnim imenom TLStorm i utiču na APC Smart-UPS (SCL, SMX, SRT serije) i SmartConnect (SMT, SMTL, SCL i SMX serije).

Uređaji za besprekidno napajanje (UPS) pružaju rezervno napajanje u hitnim slučajevima za kritična sredstva i mogu se naći u centrima podataka, industrijskim objektima, bolnicama i još mnogo toga.

APC je podružnica Schneider Electrica i jedan je od vodećih dobavljača UPS uređaja s više od 20 miliona prodatih uređaja širom svijeta. Ako se iskoriste, ove ranjivosti, nazvane TLStorm, omogućavaju potpuno daljinsko preuzimanje Smart-UPS uređaja i mogućnost izvođenja ekstremnih sajber-fizičkih napada. Prema podacima Armisa, skoro 8 od 10 kompanija izloženo je TLStorm ranjivostima. Ovaj blog post pruža pregled na visokom nivou ovog istraživanja i njegovih implikacija.

U blog postu se to spominje dvije ranjivosti su uzrokovane greškama u implementaciji TLS protokola na uređajima kojima se upravlja putem centralizirane usluge u oblaku Schneider Electric.

u Uređaji serije SmartConnect se automatski povezuju na uslugu u oblaku centralizovan pri pokretanju ili gubitku veze i napadač bez autentifikacije može iskoristiti ranjivosti i preuzeti kontrolu ukupno na uređaju slanjem posebno dizajniranih paketa UPS-u.

  • CVE-2022-22805: Prekoračenje međuspremnika u kodu za ponovno sastavljanje paketa koji se koristi prilikom obrade dolaznih veza. Problem je uzrokovan baferovanjem podataka tokom obrade fragmentiranih TLS zapisa. Iskorištavanje ranjivosti je olakšano pogrešnim rukovanjem greškama pri korištenju Mocana nanoSSL biblioteke: nakon vraćanja greške, veza nije zatvorena.
  • CVE-2022-22806: Zaobilaženje autentifikacije prilikom uspostavljanja TLS sesije uzrokovane greškom stanja tokom pregovaranja o vezi. Keširanje neinicijaliziranog nultog TLS ključa i ignoriranje koda greške koji je vratila Mocana nanoSSL biblioteka kada je primljen paket sa praznim ključem omogućilo je simulaciju Schneider Electric servera bez prolaska kroz fazu verifikacije i razmjene ključeva.

Treća ranjivost (CVE-2022-0715) je povezano s neispravnom implementacijom provjere firmvera preuzet za ažuriranje i omogućava napadaču da instalira modifikovani firmver bez verifikacije digitalnog potpisa (ispostavilo se da digitalni potpis uopšte nije verifikovan za firmver, već se koristi samo simetrična enkripcija sa ključem unapred definisanim u firmveru).

U kombinaciji sa CVE-2022-22805 ranjivosti, napadač bi mogao zamijeniti firmver daljinski predstavljajući se kao servis u oblaku Schneider Electric ili pokretanjem ažuriranja s lokalne mreže.

Zloupotreba nedostataka u mehanizmima ažuriranja firmvera postaje standardna praksa za APT-ove, kao što je nedavno detaljno opisano u analizi Cyclops Blink malvera, a pogrešno označavanje ugrađenog firmvera uređaja je greška koja se ponavlja u nekoliko integrisanih sistema. Prethodna ranjivost koju je Armis otkrio u Swisslog PTS sistemima (PwnedPiper, CVE-2021-37160) bila je rezultat slične vrste greške.

Dobivši pristup UPS-u, napadač može postaviti backdoor ili zlonamjerni kod na uređaj, kao i izvršiti sabotažu i isključiti napajanje važnih potrošača, na primjer, isključiti napajanje sistema video nadzora u bankama ili održavanje života. .

Schneider Electric je pripremio zakrpe za rješavanje problema a također priprema ažuriranje firmvera. Kako bi se smanjio rizik od kompromitacije, preporučuje se i promjena zadane lozinke (“apc”) na uređajima s NMC (Network Management Card) i instaliranje digitalno potpisanog SSL certifikata, kao i ograničavanje pristupa UPS-u samo u firewall-u na adrese u oblaku Schneider Electric.

Konačno Ako ste zainteresirani da saznate više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.