TLStorm: tri kritične ranljivosti, ki vplivajo na naprave APC Smart-UPS

Varnostni raziskovalci Armis nedavno objavili, da so odkrili tri ranljivosti v upravljanih napajalnikih za neprekinjeno napajanje APC ki omogočajo daljinsko upravljanje in manipulacijo naprave, kot je izklop določenih vrat ali uporaba le-teh za izvajanje napadov na druge sisteme.

Ranljivosti imajo kodno ime TLStorm in vpliva na APC Smart-UPS (serija SCL, SMX, SRT) in SmartConnect (serija SMT, SMTL, SCL in SMX).

Naprave za neprekinjeno napajanje (UPS) zagotavljajo varnostno napajanje v sili za ključna sredstva in jih lahko najdete v podatkovnih centrih, industrijskih objektih, bolnišnicah in še več.

APC je podružnica družbe Schneider Electric in je eden vodilnih ponudnikov naprav UPS z več kot 20 milijoni prodanih naprav po vsem svetu. Če so izkoriščene, te ranljivosti, imenovane TLStorm, omogočajo popoln oddaljeni prevzem naprav Smart-UPS in možnost izvajanja ekstremnih kiberfizičnih napadov. Po podatkih Armisa je skoraj 8 od 10 podjetij izpostavljenih ranljivostim TLStorm. Ta objava v spletnem dnevniku ponuja pregled na visoki ravni te raziskave in njenih posledic.

V blog objavi je omenjeno dve od ranljivosti povzročajo hrošči pri izvajanju protokola TLS na napravah, ki se upravljajo prek centralizirane storitve v oblaku Schneider Electric.

P Naprave serije SmartConnect se samodejno povežejo s storitvijo v oblaku centralizirano ob zagonu ali izgubi povezave in napadalec brez pristnosti lahko izkoristi ranljivosti in pridobi nadzor skupaj na napravi s pošiljanjem posebej oblikovanih paketov UPS.

  • CVE-2022-22805: Prelivanje medpomnilnika v kodi za ponovno sestavljanje paketov, ki se izkorišča pri obdelavi dohodnih povezav. Težavo povzroča medpomnjenje podatkov med obdelavo razdrobljenih zapisov TLS. Izkoriščanje ranljivosti je olajšano z nepravilnim ravnanjem z napakami pri uporabi knjižnice Mocana nanoSSL: po vrnitvi napake povezava ni bila zaprta.
  • CVE-2022-22806: Obhod preverjanja pristnosti pri vzpostavljanju seje TLS, ki jo povzroči napaka stanja med pogajanji o povezavi. Predpomnjenje neinicializiranega ničelnega ključa TLS in ignoriranje kode napake, ki jo je vrnila knjižnica Mocana nanoSSL, ko je bil prejet paket s praznim ključem, je omogočila simulacijo strežnika Schneider Electric, ne da bi šli skozi fazo preverjanja in izmenjave ključev.

Tretja ranljivost (CVE-2022-0715) je povezana z napačno izvedbo preverjanja vdelane programske opreme preneseno za posodobitev in napadalcu omogoča namestitev spremenjene vdelane programske opreme brez preverjanja digitalnega podpisa (izkazalo se je, da digitalni podpis za vdelano programsko opremo sploh ni preverjen, ampak se uporablja samo simetrično šifriranje s ključem, ki je vnaprej določen v vdelani programski opremi).

V kombinaciji z ranljivostjo CVE-2022-22805 bi lahko napadalec zamenjal vdelano programsko opremo na daljavo, tako da se predstavljate kot storitev v oblaku Schneider Electric ali da sprožite posodobitev iz lokalnega omrežja.

Zloraba napak v mehanizmih za posodabljanje vdelane programske opreme postaja standardna praksa za APT, kot je nedavno podrobno opisano v analizi zlonamerne programske opreme Cyclops Blink, napačno podpisovanje vdelane programske opreme vdelane naprave pa je ponavljajoča se napaka v več integriranih sistemih. Prejšnja ranljivost, ki jo je odkril Armis v sistemih Swisslog PTS (PwnedPiper, CVE-2021-37160), je bila posledica podobne vrste napake.

Po pridobitvi dostopa do UPS-a lahko napadalec v napravo vgradi backdoor ali zlonamerno kodo, pa tudi izvede sabotažo in izklopi napajanje pomembnih potrošnikov, na primer izklopi napajanje videonadzornih sistemov v bankah ali življenjsko podporo. .

Schneider Electric je pripravil popravke za reševanje težav in pripravlja tudi posodobitev vdelane programske opreme. Za zmanjšanje tveganja ogrožanja je priporočljiva tudi sprememba privzetega gesla (»apc«) na napravah z NMC (Network Management Card) in namestitev digitalno podpisanega SSL certifikata ter omejitev dostopa do UPS-a samo v požarnem zidu. na naslove v oblaku Schneider Electric.

Končno Če vas zanima več o tem, podrobnosti lahko preverite v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.