TLStorm: Tri kritické zraniteľnosti ovplyvňujúce zariadenia APC Smart-UPS

Výskumníci bezpečnosti Armis nedávno oznámili, že objavili tri zraniteľnosti v riadených zdrojoch neprerušiteľného napájania APC ktoré umožňujú diaľkové ovládanie a manipuláciu so zariadením, ako je vypnutie určitých portov alebo jeho použitie na vykonávanie útokov na iné systémy.

Zraniteľnosti majú kódové označenie TLStorm a ovplyvňujú APC Smart-UPS (série SCL, SMX, SRT) a SmartConnect (série SMT, SMTL, SCL a SMX).

Zariadenia Uninterruptible Power Supply (UPS) poskytujú núdzové záložné napájanie pre kritické zariadenia a možno ich nájsť v dátových centrách, priemyselných zariadeniach, nemocniciach a ďalších.

APC je dcérskou spoločnosťou Schneider Electric a je jedným z popredných poskytovateľov zariadení UPS s viac ako 20 miliónmi predaných zariadení po celom svete. Ak sa tieto zraniteľnosti, nazývané TLStorm, využijú, umožňujú úplné vzdialené prevzatie zariadení Smart-UPS a schopnosť vykonávať extrémne kybernetické útoky. Podľa údajov spoločnosti Armis je takmer 8 z 10 spoločností vystavených zraniteľnostiam TLStorm. Tento blogový príspevok poskytuje prehľad tohto výskumu a jeho dôsledkov na vysokej úrovni.

V blogovom príspevku sa o tom píše dve zo zraniteľností sú spôsobené chybami v implementácii protokolu TLS na zariadeniach spravovaných prostredníctvom centralizovanej cloudovej služby Schneider Electric.

undefined Zariadenia radu SmartConnect sa automaticky pripájajú ku cloudovej službe centralizované pri spustení alebo strate spojenia a neoverený útočník môže zneužiť slabé miesta a získať kontrolu celkom na zariadení odoslaním špeciálne navrhnutých balíkov do UPS.

  • CVE-2022-22805: Pretečenie vyrovnávacej pamäte v kóde opätovného zostavenia paketov využívané pri spracovaní prichádzajúcich pripojení. Problém je spôsobený ukladaním údajov do vyrovnávacej pamäte počas spracovania fragmentovaných záznamov TLS. Využitie tejto zraniteľnosti je uľahčené nesprávnym spracovaním chýb pri používaní knižnice Mocana nanoSSL: po vrátení chyby sa spojenie neuzavrelo.
  • CVE-2022-22806: Vynechanie autentifikácie pri vytváraní relácie TLS spôsobenej chybou stavu počas vyjednávania o pripojení. Uloženie neinicializovaného nulového kľúča TLS do vyrovnávacej pamäte a ignorovanie chybového kódu vráteného knižnicou Mocana nanoSSL pri prijatí paketu s prázdnym kľúčom umožnilo simulovať, že ide o server Schneider Electric bez toho, aby ste museli prejsť fázou overovania a výmeny kľúčov.

Tretia zraniteľnosť (CVE-2022-0715) je spojená s nesprávnou implementáciou overenia firmvéru stiahnutý na aktualizáciu a umožňuje útočníkovi nainštalovať upravený firmvér bez overenia digitálneho podpisu (ukázalo sa, že digitálny podpis sa pre firmvér vôbec neoveruje, ale používa sa iba symetrické šifrovanie s preddefinovaným kľúčom vo firmvéri).

V kombinácii so zraniteľnosťou CVE-2022-22805 by útočník mohol nahradiť firmvér na diaľku vystupovaním ako cloudová služba Schneider Electric alebo spustením aktualizácie z lokálnej siete.

Zneužívanie nedostatkov v mechanizmoch aktualizácie firmvéru sa stáva štandardnou praxou pre APT, ako sa nedávno podrobne opísalo v analýze malvéru Cyclops Blink, a chybný firmvér vstavaného zariadenia je opakujúcou sa chybou v niekoľkých systémoch. Predchádzajúca zraniteľnosť objavená spoločnosťou Armis v systémoch Swisslog PTS (PwnedPiper, CVE-2021-37160) bola výsledkom podobného typu chyby.

Po získaní prístupu k UPS môže útočník umiestniť zadné vrátka alebo škodlivý kód do zariadenia, ako aj vykonať sabotáž a vypnúť napájanie dôležitých spotrebiteľov, napríklad vypnúť napájanie video monitorovacích systémov v bankách alebo podporu života. .

Spoločnosť Schneider Electric pripravila záplaty na riešenie problémov a pripravuje aj aktualizáciu firmvéru. Na zníženie rizika kompromitácie sa tiež odporúča zmeniť predvolené heslo („apc“) na zariadeniach s NMC (Network Management Card) a nainštalovať digitálne podpísaný certifikát SSL, ako aj obmedziť prístup k UPS iba vo firewalle. na adresy v cloude Schneider Electric.

Konečne Ak máte záujem dozvedieť sa viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.