TLStorm: Τρεις κρίσιμες ευπάθειες που επηρεάζουν τις συσκευές APC Smart-UPS

Ερευνητές ασφαλείας Armis πρόσφατα ανακοίνωσε ότι ανακάλυψαν τρία τρωτά σημεία σε διαχειριζόμενα αδιάλειπτα τροφοδοτικά APC που επιτρέπουν τον απομακρυσμένο έλεγχο και χειρισμό της συσκευής, όπως η απενεργοποίηση ορισμένων θυρών ή η χρήση της για την πραγματοποίηση επιθέσεων σε άλλα συστήματα.

Ευπάθειες φέρουν την κωδική ονομασία TLStorm και επηρεάζουν τα APC Smart-UPS (σειρές SCL, SMX, SRT) και SmartConnect (σειρές SMT, SMTL, SCL και SMX).

Οι συσκευές Uninterruptible Power Supply (UPS) παρέχουν εφεδρική ισχύ έκτακτης ανάγκης για κρίσιμα στοιχεία για την αποστολή και μπορούν να βρεθούν σε κέντρα δεδομένων, βιομηχανικές εγκαταστάσεις, νοσοκομεία και άλλα.

Η APC είναι θυγατρική της Schneider Electric και είναι ένας από τους κορυφαίους παρόχους συσκευών UPS με περισσότερες από 20 εκατομμύρια συσκευές που πωλούνται παγκοσμίως. Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα τρωτά σημεία, που ονομάζονται TLStorm, επιτρέπουν την πλήρη απομακρυσμένη κατάληψη συσκευών Smart-UPS και τη δυνατότητα πραγματοποίησης ακραίων φυσικών επιθέσεων στον κυβερνοχώρο. Σύμφωνα με τα στοιχεία της Armis, σχεδόν 8 στις 10 εταιρείες είναι εκτεθειμένες σε ευπάθειες του TLStorm. Αυτή η ανάρτηση ιστολογίου παρέχει μια επισκόπηση υψηλού επιπέδου αυτής της έρευνας και των συνεπειών της.

Στην ανάρτηση του ιστολογίου αναφέρεται ότι Δύο από τα τρωτά σημεία προκαλούνται από σφάλματα στην υλοποίηση του πρωτοκόλλου TLS σε συσκευές που διαχειρίζονται μέσω μιας κεντρικής υπηρεσίας cloud Schneider Electric.

Ο Οι συσκευές της σειράς SmartConnect συνδέονται αυτόματα σε μια υπηρεσία cloud συγκεντρώνεται κατά την εκκίνηση ή την απώλεια της σύνδεσης και ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί τρωτά σημεία και να αποκτήσει τον έλεγχο σύνολο στη συσκευή στέλνοντας ειδικά σχεδιασμένα πακέτα στην UPS.

  • CVE-2022-22805: Υπερχείλιση buffer στον κώδικα επανασυναρμολόγησης πακέτων που χρησιμοποιείται κατά την επεξεργασία των εισερχόμενων συνδέσεων. Το ζήτημα προκαλείται από την αποθήκευση δεδομένων στην προσωρινή μνήμη κατά την επεξεργασία κατακερματισμένων εγγραφών TLS. Η εκμετάλλευση της ευπάθειας διευκολύνεται από τον εσφαλμένο χειρισμό σφαλμάτων κατά τη χρήση της βιβλιοθήκης nanoSSL Mocana: μετά την επιστροφή ενός σφάλματος, η σύνδεση δεν έκλεισε.
  • CVE-2022-22806: Παράκαμψη ελέγχου ταυτότητας κατά τη δημιουργία μιας περιόδου λειτουργίας TLS που προκαλείται από σφάλμα κατάστασης κατά τη διαπραγμάτευση σύνδεσης. Η προσωρινή αποθήκευση ενός μη αρχικοποιημένου μηδενικού κλειδιού TLS και η παράβλεψη του κωδικού σφάλματος που επιστράφηκε από τη βιβλιοθήκη Mocana nanoSSL κατά τη λήψη ενός πακέτου με κενό κλειδί κατέστησε δυνατή την προσομοίωση ως διακομιστή Schneider Electric χωρίς να περάσετε από το στάδιο επαλήθευσης και ανταλλαγής κλειδιών.

Η τρίτη ευπάθεια (CVE-2022-0715) σχετίζεται με εσφαλμένη εφαρμογή επαλήθευσης υλικολογισμικού κατεβάστηκε για την ενημέρωση και επιτρέπει σε έναν εισβολέα να εγκαταστήσει το τροποποιημένο υλικολογισμικό χωρίς να επαληθεύσει την ψηφιακή υπογραφή (αποδείχθηκε ότι η ψηφιακή υπογραφή δεν επαληθεύτηκε καθόλου για το υλικολογισμικό, αλλά χρησιμοποιείται μόνο συμμετρική κρυπτογράφηση με ένα κλειδί προκαθορισμένο στο υλικολογισμικό).

Σε συνδυασμό με την ευπάθεια CVE-2022-22805, ένας εισβολέας θα μπορούσε να αντικαταστήσει το υλικολογισμικό εξ αποστάσεως παρουσιάζοντας ως υπηρεσία cloud της Schneider Electric ή ξεκινώντας μια ενημέρωση από ένα τοπικό δίκτυο.

Η κατάχρηση ελαττωμάτων στους μηχανισμούς ενημέρωσης υλικολογισμικού γίνεται καθιερωμένη πρακτική για τα APT, όπως αναλύθηκε πρόσφατα στην ανάλυση του κακόβουλου λογισμικού Cyclops Blink, και η έλλειψη υπογραφής ενσωματωμένου υλικολογισμικού συσκευής είναι ένα επαναλαμβανόμενο ελάττωμα σε πολλά ενσωματωμένα συστήματα. Μια προηγούμενη ευπάθεια που ανακαλύφθηκε από την Armis σε συστήματα Swisslog PTS (PwnedPiper, CVE-2021-37160) ήταν το αποτέλεσμα ενός παρόμοιου τύπου ελαττώματος.

Έχοντας αποκτήσει πρόσβαση στο UPS, ένας εισβολέας μπορεί να τοποθετήσει μια κερκόπορτα ή κακόβουλο κώδικα στη συσκευή, καθώς και να πραγματοποιήσει δολιοφθορά και να απενεργοποιήσει την τροφοδοσία σημαντικών καταναλωτών, για παράδειγμα, απενεργοποιώντας τα συστήματα παρακολούθησης βίντεο σε τράπεζες ή υποστήριξη ζωής .

Η Schneider Electric έχει ετοιμάσει patches για την επίλυση προβλημάτων και ετοιμάζει επίσης μια ενημέρωση υλικολογισμικού. Για να μειωθεί ο κίνδυνος συμβιβασμού, συνιστάται επίσης να αλλάξετε τον προεπιλεγμένο κωδικό πρόσβασης ("apc") σε συσκευές με NMC (Network Management Card) και να εγκαταστήσετε ένα ψηφιακά υπογεγραμμένο πιστοποιητικό SSL, καθώς και να περιορίσετε την πρόσβαση στο UPS μόνο στο τείχος προστασίας σε διευθύνσεις στο σύννεφο Schneider Electric.

Τελικά Εάν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.