TLStorm: שלוש פגיעויות קריטיות המשפיעות על התקני APC Smart-UPS

חוקרי אבטחה של ארמיס לאחרונה הודיעו שהם גילו שלוש נקודות תורפה בספקי אל פסק מנוהלים APC המאפשרים שליטה מרחוק ותפעול במכשיר, כגון כיבוי יציאות מסוימות או שימוש בו לביצוע התקפות על מערכות אחרות.

פגיעויות הם נקראים TLStorm ולהשפיע על APC Smart-UPS (סדרות SCL, SMX, SRT) ו-SmartConnect (סדרות SMT, SMTL, SCL ו-SMX).

מכשירי Uninterruptible Power Supply (UPS) מספקים כוח גיבוי חירום לנכסים קריטיים למשימה וניתן למצוא אותם במרכזי נתונים, מתקנים תעשייתיים, בתי חולים ועוד.

APC היא חברת בת של שניידר אלקטריק והיא אחת הספקיות המובילות של מכשירי UPS עם יותר מ-20 מיליון מכשירים שנמכרו ברחבי העולם. אם מנוצלות, נקודות התורפה הללו, המכונה TLStorm, מאפשרות השתלטות מלאה מרחוק על מכשירי Smart-UPS ויכולת לבצע התקפות סייבר-פיזיות קיצוניות. לפי נתוני ארמיס, כמעט 8 מתוך 10 חברות חשופות לפגיעויות של TLStorm. פוסט זה בבלוג מספק סקירה כללית ברמה גבוהה של מחקר זה והשלכותיו.

בפוסט בבלוג מוזכר זאת שתיים מהחולשות נגרמות על ידי באגים ביישום פרוטוקול TLS במכשירים המנוהלים באמצעות שירות ענן מרכזי של שניידר אלקטריק.

ل התקנים מסדרת SmartConnect מתחברים אוטומטית לשירות ענן מרוכז בעת הפעלה או איבוד של החיבור ו תוקף לא מאומת יכול לנצל נקודות תורפה ולהשיג שליטה סך הכל במכשיר על ידי שליחת חבילות שתוכננו במיוחד ל-UPS.

  • CVE-2022-22805: גלישת מאגר בקוד הרכבה מחדש של מנות מנוצל בעת עיבוד חיבורים נכנסים. הבעיה נגרמת על ידי אחסון נתונים במהלך עיבוד רשומות TLS מקוטעות. ניצול הפגיעות מקל על ידי טיפול בשגיאות שגוי בעת שימוש בספריית Mocana nanoSSL: לאחר החזרת שגיאה, החיבור לא נסגר.
  • CVE-2022-22806: מעקף אימות בעת הקמת הפעלת TLS הנגרמת משגיאת מצב במהלך משא ומתן על חיבור. שמירה במטמון של מפתח TLS null לא מאותחל והתעלמות מקוד השגיאה שהוחזר על ידי ספריית Mocana nanoSSL כאשר התקבלה חבילה עם מפתח ריק אפשרו לדמות את היותו שרת של שניידר אלקטריק מבלי לעבור את שלב האימות והחלפת המפתחות.

הפגיעות השלישית (CVE-2022-0715) קשור ליישום שגוי של אימות קושחה הורדה לעדכון ומאפשרת לתוקף להתקין את הקושחה ששונתה מבלי לאמת את החתימה הדיגיטלית (התברר שהחתימה הדיגיטלית אינה מאומתת עבור הקושחה כלל, אלא נעשה שימוש בהצפנה סימטרית בלבד עם מפתח שהוגדר מראש בקושחה).

בשילוב עם הפגיעות של CVE-2022-22805, תוקף יכול להחליף את הקושחה מרחוק על ידי התחזות לשירות ענן של שניידר אלקטריק או על ידי ייזום עדכון מרשת מקומית.

ניצול לרעה של פגמים במנגנוני עדכון קושחה הופך לפרקטיקה רגילה עבור APTs, כפי שפורט לאחרונה בניתוח של תוכנות זדוניות Cyclops Blink, ופספוס קושחה של מכשיר משובץ הוא פגם חוזר במספר מערכות משולבות. פגיעות קודמת שהתגלתה על ידי ארמיס במערכות Swisslog PTS (PwnedPiper, CVE-2021-37160) הייתה תוצאה של פגם מסוג דומה.

לאחר שהשיג גישה ל-UPS, תוקף יכול לשתול דלת אחורית או קוד זדוני במכשיר, כמו גם לבצע חבלה ולכבות את החשמל של צרכנים חשובים, למשל, כיבוי של מערכות מעקב וידאו בבנקים או תמיכת חיים. .

שניידר אלקטריק הכינה טלאים לפתרון בעיות והוא גם מכין עדכון קושחה. כדי להפחית את הסיכון לפשרה, מומלץ גם לשנות את סיסמת ברירת המחדל ("apc") במכשירים עם NMC (כרטיס ניהול רשת) ולהתקין תעודת SSL חתומה דיגיטלית, וכן להגביל את הגישה ל-UPS בחומת האש בלבד. לכתובות בענן שניידר אלקטריק.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.