TLStorm: Tiga Kerentanan Kritikal yang Mempengaruhi Peranti APC Smart-UPS

Penyelidik keselamatan Armis baru-baru ini mengumumkan bahawa mereka telah menemui tiga kelemahan dalam bekalan kuasa tidak terganggu terurus APC yang membenarkan alat kawalan jauh dan manipulasi peranti, seperti mematikan port tertentu atau menggunakannya untuk melakukan serangan ke atas sistem lain.

Kerentanan mereka diberi nama kod TLStorm dan menjejaskan APC Smart-UPS (siri SCL, SMX, SRT) dan SmartConnect (siri SMT, SMTL, SCL dan SMX).

Peranti Bekalan Kuasa Tidak Terganggu (UPS) menyediakan kuasa sandaran kecemasan untuk aset kritikal misi dan boleh didapati di pusat data, kemudahan industri, hospital dan banyak lagi.

APC ialah anak syarikat Schneider Electric dan merupakan salah satu pembekal utama peranti UPS dengan lebih daripada 20 juta peranti terjual di seluruh dunia. Jika dieksploitasi, kelemahan ini, yang digelar TLStorm, membenarkan pengambilalihan penuh peranti Smart-UPS dari jauh dan keupayaan untuk melakukan serangan fizikal siber yang melampau. Menurut data Armis, hampir 8 daripada 10 syarikat terdedah kepada kelemahan TLStorm. Catatan blog ini memberikan gambaran keseluruhan peringkat tinggi tentang penyelidikan ini dan implikasinya.

Dalam catatan blog disebutkan bahawa dua daripada kelemahan disebabkan oleh pepijat dalam pelaksanaan protokol TLS pada peranti yang diuruskan melalui perkhidmatan awan Schneider Electric berpusat.

The Peranti siri SmartConnect bersambung secara automatik ke perkhidmatan awan berpusat apabila memulakan atau kehilangan sambungan dan penyerang yang tidak disahkan boleh mengeksploitasi kelemahan dan mendapatkan kawalan jumlah pada peranti dengan menghantar pakej yang direka khas ke UPS.

  • CVE-2022-22805: Limpahan penimbal dalam kod pemasangan semula paket yang dieksploitasi semasa memproses sambungan masuk. Isu ini disebabkan oleh penimbalan data semasa pemprosesan rekod TLS yang berpecah-belah. Eksploitasi kelemahan dipermudahkan oleh pengendalian ralat yang salah apabila menggunakan pustaka nanoSSL Mocana: selepas mengembalikan ralat, sambungan tidak ditutup.
  • CVE-2022-22806: Pintasan pengesahan apabila menubuhkan sesi TLS yang disebabkan oleh ralat keadaan semasa rundingan sambungan. Cache kunci TLS null yang tidak diinisialisasi dan mengabaikan kod ralat yang dikembalikan oleh pustaka nanoSSL Mocana apabila paket dengan kunci kosong diterima membolehkan untuk mensimulasikan menjadi pelayan Schneider Electric tanpa melalui peringkat pengesahan dan pertukaran kunci.

Kerentanan ketiga (CVE-2022-0715) dikaitkan dengan pelaksanaan pengesahan perisian tegar yang salah dimuat turun untuk kemas kini dan membenarkan penyerang memasang perisian tegar yang diubah suai tanpa mengesahkan tandatangan digital (ternyata tandatangan digital tidak disahkan sama sekali untuk perisian tegar, tetapi hanya penyulitan simetri digunakan dengan kunci yang telah ditetapkan dalam perisian tegar).

Digabungkan dengan kerentanan CVE-2022-22805, penyerang boleh menggantikan perisian tegar dari jauh dengan menyamar sebagai perkhidmatan awan Schneider Electric atau dengan memulakan kemas kini daripada rangkaian tempatan.

Penyalahgunaan kelemahan dalam mekanisme kemas kini perisian tegar menjadi amalan standard untuk APT, seperti yang diperincikan baru-baru ini dalam analisis perisian hasad Cyclops Blink, dan kehilangan perisian tegar peranti terbenam adalah kecacatan yang berulang dalam beberapa sistem. bersepadu. Kerentanan sebelumnya yang ditemui oleh Armis dalam sistem Swisslog PTS ( PwnedPiper , CVE-2021-37160) adalah hasil daripada jenis kecacatan yang serupa.

Setelah mendapat akses kepada UPS, penyerang boleh menanam kod pintu belakang atau berniat jahat pada peranti, serta melakukan sabotaj dan mematikan kuasa pengguna penting, contohnya, mematikan kuasa sistem pengawasan video di bank atau sokongan hayat .

Schneider Electric telah menyediakan tampalan untuk menyelesaikan masalah dan juga sedang menyediakan kemas kini perisian tegar. Untuk mengurangkan risiko kompromi, anda juga disyorkan untuk menukar kata laluan lalai (“apc”) pada peranti dengan NMC (Kad Pengurusan Rangkaian) dan memasang sijil SSL yang ditandatangani secara digital, serta mengehadkan akses kepada UPS dalam tembok api sahaja ke alamat dalam awan Schneider Electric.

Akhirnya Sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.