TLStorm: kolm kriitilist haavatavust, mis mõjutavad APC Smart-UPS-i seadmeid

Armise turvauurijad teatasid hiljuti, et on avastanud kolm turvaauku hallatavates katkematutes toiteallikates APC mis võimaldavad seadme kaugjuhtimist ja sellega manipuleerimist, näiteks teatud portide väljalülitamist või selle kasutamist teiste süsteemide vastu suunatud rünnakute sooritamiseks.

Haavatavused nende koodnimetus on TLStorm ning mõjutavad APC Smart-UPSi (SCL, SMX, SRT seeria) ja SmartConnecti (SMT, SMTL, SCL ja SMX seeriad).

Katkematu toiteallika (UPS) seadmed pakuvad hädaolukorras varutoidet missioonikriitiliste varade jaoks ning neid võib leida andmekeskustest, tööstusrajatistest, haiglatest ja mujalt.

APC on Schneider Electricu tütarettevõte ja üks juhtivaid UPS-seadmete pakkujaid, müües üle 20 miljoni seadme üle maailma. Kui neid turvaauke, mille nimeks on TLStorm, kasutatakse ära, võimaldavad need Smart-UPS-seadmete täielikku kaugülevõtmist ja äärmuslike küberfüüsiliste rünnakute sooritamise võimalust. Armise andmetel puutub TLStormi haavatavustega kokku peaaegu 8 ettevõtet 10-st. See ajaveebi postitus annab kõrgetasemelise ülevaate sellest uuringust ja selle tagajärgedest.

Blogipostituses on seda mainitud kaks turvaauku on põhjustatud TLS-protokolli rakendamise vigadest seadmetes, mida hallatakse tsentraliseeritud Schneider Electricu pilveteenuse kaudu.

osa SmartConnecti seeria seadmed ühenduvad automaatselt pilveteenusega tsentraliseeritud ühenduse käivitamisel või katkemisel ja autentimata ründaja saab turvaauke ära kasutada ja kontrolli enda kätte saada seadmes kokku, saates UPS-ile spetsiaalselt loodud paketid.

  • CVE-2022-22805: sissetulevate ühenduste töötlemisel kasutatakse ära paketi uuesti kokkupaneku koodi puhvri ületäitumist. Probleemi põhjustab andmete puhverdamine killustatud TLS-kirjete töötlemise ajal. Haavatavuse ärakasutamist soodustab Mocana nanoSSL teegi kasutamisel vale veakäsitlus: pärast vea tagastamist ühendust ei suletud.
  • CVE-2022-22806: Autentimisest möödasõit TLS-i seansi loomisel, mis on põhjustatud ühenduse läbirääkimiste ajal tekkinud olekuveast. Initsialiseerimata null-TLS-võtme vahemällu salvestamine ja Mocana nanoSSL-i teegi poolt tühja võtmega paketi vastuvõtmisel tagastatud veakoodi ignoreerimine võimaldas simuleerida Schneider Electricu serveriks olemist ilma kontrollimise ja võtmevahetusetapi läbimata.

Kolmas haavatavus (CVE-2022-0715) on seotud püsivara kontrollimise ebaõige rakendamisega värskenduse jaoks alla laaditud ja võimaldab ründajal installida muudetud püsivara ilma digiallkirja kontrollimata (selgus, et püsivara jaoks ei kontrollita digitaalallkirja üldse, vaid kasutatakse ainult sümmeetrilist krüptimist püsivaras eelnevalt määratletud võtmega).

Koos haavatavusega CVE-2022-22805 võib ründaja püsivara asendada eemalt, esinedes Schneider Electricu pilveteenusena või algatades värskenduse kohalikust võrgust.

Püsivara värskendusmehhanismide vigade kuritarvitamine on saamas APT-de jaoks tavapäraseks tavaks, nagu hiljuti Cyclops Blinki pahavara analüüsis kirjeldatud, ning manustatud seadme püsivara väärkasutus on mitmes süsteemis korduv viga. Eelmine haavatavus, mille Armis avastas Swisslogi PTS-süsteemides (PwnedPiper, CVE-2021-37160), oli sarnast tüüpi vea tagajärg.

Pärast UPS-ile juurdepääsu saamist saab ründaja istutada seadmesse tagaukse või pahatahtliku koodi, samuti teha sabotaaži ja lülitada välja oluliste tarbijate toite, näiteks lülitades välja pankade videovalvesüsteemide toite või elu toetamise. .

Schneider Electric on probleemide lahendamiseks ette valmistanud plaastrid ja valmistab ette ka püsivara värskendust. Kompromissi ohu vähendamiseks on soovitatav muuta ka NMC (Network Management Card) seadmete vaikeparool (“apc”) ja installida digitaalselt allkirjastatud SSL-sertifikaat, samuti piirata UPS-i juurdepääsu ainult tulemüüris. aadressidele Schneider Electricu pilves.

Lõpuks Kui soovite sellest rohkem teada saada, üksikasju saate vaadata lehelt järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.