TLStorm: trīs kritiskas ievainojamības, kas ietekmē APC Smart-UPS ierīces

Armis drošības pētnieki nesen paziņoja, ka ir atklājuši trīs ievainojamības pārvaldītajos nepārtrauktās barošanas avotos APC kas ļauj attālināti vadīt ierīci un manipulēt ar to, piemēram, izslēgt noteiktus portus vai izmantot to, lai veiktu uzbrukumus citām sistēmām.

Neaizsargātība tiem ir kodētais nosaukums TLStorm un ietekmē APC Smart-UPS (SCL, SMX, SRT sērija) un SmartConnect (SMT, SMTL, SCL un SMX sērija).

Nepārtrauktās barošanas avota (UPS) ierīces nodrošina avārijas rezerves barošanu misijai kritiskiem līdzekļiem, un tās var atrast datu centros, rūpniecības objektos, slimnīcās un citur.

APC ir Schneider Electric meitasuzņēmums un ir viens no vadošajiem UPS ierīču piegādātājiem ar vairāk nekā 20 miljoniem ierīču, kas pārdotas visā pasaulē. Ja šīs ievainojamības tiek izmantotas, tās nodēvētas par TLStorm, nodrošina pilnīgu Smart-UPS ierīču attālo pārņemšanu un iespēju veikt ārkārtējus kiberfiziskus uzbrukumus. Saskaņā ar Armis datiem gandrīz 8 no 10 uzņēmumiem ir pakļauti TLStorm ievainojamībai. Šis emuāra ieraksts sniedz augsta līmeņa pārskatu par šo pētījumu un tā ietekmi.

Emuāra ierakstā tas ir minēts divas no ievainojamībām izraisa kļūdas TLS protokola ieviešanā ierīcēs, kas tiek pārvaldītas, izmantojot centralizētu Schneider Electric mākoņpakalpojumu.

L SmartConnect sērijas ierīces automātiski izveido savienojumu ar mākoņpakalpojumu centralizēti, uzsākot vai pazaudējot savienojumu un neautentificēts uzbrucējs var izmantot ievainojamības un iegūt kontroli kopā ierīcē, nosūtot UPS speciāli izstrādātas paketes.

  • CVE-2022-22805: Apstrādājot ienākošos savienojumus, tiek izmantota bufera pārpilde pakešu atkārtotas komplektēšanas kodā. Problēmu izraisa datu buferizācija sadrumstalotu TLS ierakstu apstrādes laikā. Ievainojamības izmantošanu veicina nepareiza kļūdu apstrāde, izmantojot Mocana nanoSSL bibliotēku: pēc kļūdas atgriešanas savienojums netika aizvērts.
  • CVE-2022-22806: autentifikācijas apiešana, izveidojot TLS sesiju, ko izraisījusi stāvokļa kļūda savienojuma sarunu laikā. Neinicializētas nulles TLS atslēgas saglabāšana kešatmiņā un kļūdas koda ignorēšana, ko Mocana nanoSSL bibliotēka atgrieza, kad tika saņemta pakete ar tukšu atslēgu, ļāva simulēt Schneider Electric serveri, neizejot verifikācijas un atslēgu apmaiņas posmu.

Trešā ievainojamība (CVE-2022-0715) ir saistīta ar nepareizu programmaparatūras pārbaudes ieviešanu lejupielādēts atjauninājumam un ļauj uzbrucējam instalēt modificēto programmaparatūru, nepārbaudot ciparparakstu (izrādījās, ka programmaparatūrai ciparparaksts vispār netiek pārbaudīts, bet tiek izmantota tikai simetriskā šifrēšana ar programmaparatūras iepriekš definētu atslēgu).

Apvienojumā ar ievainojamību CVE-2022-22805 uzbrucējs var aizstāt programmaparatūru attālināti, uzdodoties par Schneider Electric mākoņpakalpojumu vai iniciējot atjaunināšanu no vietējā tīkla.

Programmaparatūras atjaunināšanas mehānismu nepilnību ļaunprātīga izmantošana kļūst par APT standarta praksi, kā nesen tika detalizēti aprakstīts Cyclops Blink ļaunprātīgas programmatūras analīzē, un nepareiza iegultās ierīces programmaparatūra ir atkārtots trūkums vairākās sistēmās. Iepriekšēja ievainojamība, ko Armis atklāja Swisslog PTS sistēmās (PwnedPiper, CVE-2021-37160), bija līdzīga veida nepilnības rezultāts.

Iegūstot piekļuvi UPS, uzbrucējs var ierīcē ievietot aizmugures durvis vai ļaunprātīgu kodu, kā arī veikt sabotāžu un atslēgt svarīgu patērētāju strāvu, piemēram, izslēdzot banku videonovērošanas sistēmu barošanu vai dzīvības nodrošināšanu. .

Schneider Electric ir sagatavojis ielāpus problēmu risināšanai un arī gatavo programmaparatūras atjauninājumu. Lai samazinātu kompromisa risku, ieteicams arī mainīt noklusējuma paroli (“apc”) ierīcēs ar NMC (Network Management Card) un instalēt digitāli parakstītu SSL sertifikātu, kā arī ierobežot piekļuvi UPS tikai ugunsmūrī. uz adresēm Schneider Electric mākonī.

Beidzot Ja jūs interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šī saite.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.