TLStorm: APC Smart-UPS 장치에 영향을 미치는 세 가지 중요한 취약점

Armis 보안 연구원 최근에 XNUMX가지 취약점을 발견했다고 발표했습니다. 관리되는 무정전 전원 공급 장치에서 APC 특정 포트를 끄거나 다른 시스템에 대한 공격을 수행하는 데 사용하는 것과 같이 장치의 원격 제어 및 조작을 허용합니다.

취약점 코드명 TLStorm APC Smart-UPS(SCL, SMX, SRT 시리즈) 및 SmartConnect(SMT, SMTL, SCL 및 SMX 시리즈)에 영향을 미칩니다.

무정전 전원 공급 장치(UPS) 장치는 미션 크리티컬 자산에 비상 백업 전원을 제공하며 데이터 센터, 산업 시설, 병원 등에서 찾을 수 있습니다.

APC는 슈나이더 일렉트릭(Schneider Electric)의 자회사이며 전 세계적으로 20천만 대 이상의 장치가 판매된 주요 UPS 장치 공급업체 중 하나입니다. 악용될 경우 TLStorm이라고 하는 이러한 취약점을 통해 Smart-UPS 장치를 완전히 원격으로 인수하고 극단적인 사이버 물리적 공격을 수행할 수 있습니다. Armis 데이터에 따르면 8개 회사 중 거의 10개가 TLStorm 취약점에 노출되어 있습니다. 이 블로그 게시물은 이 연구와 그 의미에 대한 높은 수준의 개요를 제공합니다.

블로그 포스트에서는 다음과 같이 언급하고 있습니다. 취약점 중 XNUMX개는 TLS 프로토콜 구현의 버그로 인해 발생합니다. 중앙 집중식 Schneider Electric 클라우드 서비스를 통해 관리되는 장치에서.

SmartConnect 시리즈 장치는 자동으로 클라우드 서비스에 연결 연결을 시작하거나 끊을 때 중앙 집중식으로 인증되지 않은 공격자는 취약점을 악용하고 제어 권한을 얻을 수 있습니다. 특별히 설계된 패키지를 UPS로 보내 장치에 총계.

  • CVE-2022-22805: 들어오는 연결을 처리할 때 악용되는 패킷 리어셈블리 코드의 버퍼 오버플로. 이 문제는 조각난 TLS 레코드를 처리하는 동안 데이터 버퍼링으로 인해 발생합니다. 취약점의 악용은 Mocana nanoSSL 라이브러리를 사용할 때 잘못된 오류 처리에 의해 촉진됩니다. 오류를 반환한 후 연결이 닫히지 않았습니다.
  • CVE-2022-22806: 연결 협상 중 상태 오류로 인해 TLS 세션을 설정할 때 인증을 우회합니다. 초기화되지 않은 null TLS 키를 캐싱하고 빈 키가 포함된 패킷을 수신할 때 Mocana nanoSSL 라이브러리에서 반환된 오류 코드를 무시하면 확인 및 키 교환 단계를 거치지 않고 슈나이더 일렉트릭 서버인 것처럼 시뮬레이션할 수 있습니다.

세 번째 취약점 (CVE-2022-0715) 펌웨어 확인의 잘못된 구현과 관련이 있습니다. 업데이트를 위해 다운로드되었으며 공격자가 디지털 서명을 확인하지 않고 수정된 펌웨어를 설치할 수 있습니다(펌웨어에 대해 디지털 서명이 전혀 확인되지 않고 펌웨어에 미리 정의된 키를 사용하는 대칭 암호화만 사용되는 것으로 판명됨).

CVE-2022-22805 취약점과 결합하여 공격자는 펌웨어를 교체할 수 있습니다. Schneider Electric 클라우드 서비스로 가장하거나 로컬 네트워크에서 업데이트를 시작하여 원격으로.

최근 Cyclops Blink 맬웨어 분석에서 자세히 설명했듯이 펌웨어 업데이트 메커니즘의 결함 남용은 APT의 표준 관행이 되고 있으며 임베디드 장치 펌웨어의 잘못된 서명은 여러 시스템에서 반복되는 결함입니다. Armis가 Swisslog PTS 시스템(PwnedPiper, CVE-2021-37160)에서 발견한 이전 취약점은 유사한 유형의 결함의 결과였습니다.

UPS에 대한 액세스 권한을 얻은 공격자는 장치에 백도어 또는 악성 코드를 심는 것은 물론 사보타주를 수행하고 중요한 소비자의 전원을 끌 수 있습니다(예: 은행 또는 생명 유지 장치의 비디오 감시 시스템 전원 끄기) .

슈나이더 일렉트릭은 문제를 해결하기 위해 패치를 준비했습니다. 펌웨어 업데이트도 준비 중입니다. 손상 위험을 줄이려면 NMC(네트워크 관리 카드)가 있는 장치에서 기본 암호("apc")를 변경하고 디지털 서명된 SSL 인증서를 설치하고 방화벽에서만 UPS에 대한 액세스를 제한하는 것이 좋습니다. 슈나이더 일렉트릭 클라우드의 주소로.

최종적으로 그것에 대해 더 많이 알고 싶다면 당신은에서 세부 사항을 확인할 수 있습니다 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.