TLStorm: ช่องโหว่ที่สำคัญสามประการที่ส่งผลต่ออุปกรณ์ APC Smart-UPS

นักวิจัยด้านความปลอดภัยของ Armis ล่าสุดประกาศพบช่องโหว่ XNUMX จุด ในเครื่องสำรองไฟที่มีการจัดการ APC ที่อนุญาตให้มีการควบคุมระยะไกลและการจัดการอุปกรณ์ เช่น ปิดพอร์ตบางพอร์ต หรือใช้เพื่อโจมตีระบบอื่น

ช่องโหว่ มีชื่อรหัสว่า TLStorm และส่งผลต่อ APC Smart-UPS (ซีรีส์ SCL, SMX, SRT) และ SmartConnect (ซีรีส์ SMT, SMTL, SCL และ SMX)

อุปกรณ์เครื่องสำรองไฟ (UPS) ให้พลังงานสำรองฉุกเฉินสำหรับสินทรัพย์ที่มีความสำคัญต่อภารกิจ และสามารถพบได้ในศูนย์ข้อมูล โรงงานอุตสาหกรรม โรงพยาบาล และอื่นๆ

APC เป็นบริษัทในเครือของชไนเดอร์ อิเล็คทริค และเป็นหนึ่งในผู้ให้บริการอุปกรณ์ UPS ชั้นนำซึ่งมีอุปกรณ์จำหน่ายมากกว่า 20 ล้านเครื่องทั่วโลก หากถูกโจมตี ช่องโหว่เหล่านี้ซึ่งเรียกว่า TLStorm จะทำให้เข้าครอบครองอุปกรณ์ Smart-UPS จากระยะไกลได้อย่างสมบูรณ์ และมีความสามารถในการโจมตีทางไซเบอร์ทางกายภาพที่รุนแรงได้ จากข้อมูลของ Armis บริษัทเกือบ 8 ใน 10 แห่งต้องเผชิญกับช่องโหว่ TLStorm โพสต์บล็อกนี้ให้ภาพรวมระดับสูงของงานวิจัยนี้และความหมาย

ในบล็อกโพสต์ระบุว่า ช่องโหว่สองจุดเกิดจากจุดบกพร่องในการใช้งานโปรโตคอล TLS บนอุปกรณ์ที่จัดการผ่านบริการคลาวด์แบบรวมศูนย์ของชไนเดอร์ อิเล็คทริค

ลอส อุปกรณ์ซีรีส์ SmartConnect จะเชื่อมต่อกับบริการคลาวด์โดยอัตโนมัติ รวมศูนย์เมื่อเริ่มต้นหรือสูญเสียการเชื่อมต่อและ ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถใช้ประโยชน์จากช่องโหว่และเข้าควบคุมได้ รวมบนอุปกรณ์โดยส่งแพ็คเกจที่ออกแบบมาเป็นพิเศษไปยัง UPS

  • CVE-2022-22805: บัฟเฟอร์ล้นในโค้ดการประกอบแพ็กเก็ตที่ใช้ประโยชน์เมื่อประมวลผลการเชื่อมต่อขาเข้า ปัญหานี้เกิดจากการบัฟเฟอร์ข้อมูลระหว่างการประมวลผลระเบียน TLS ที่แยกส่วน การใช้ประโยชน์จากช่องโหว่นี้อำนวยความสะดวกด้วยการจัดการข้อผิดพลาดที่ไม่ถูกต้องเมื่อใช้ไลบรารี Mocana nanoSSL: หลังจากส่งคืนข้อผิดพลาด การเชื่อมต่อจะไม่ถูกปิด
  • CVE-2022-22806: บายพาสการตรวจสอบความถูกต้องเมื่อสร้างเซสชัน TLS ที่เกิดจากข้อผิดพลาดสถานะระหว่างการเจรจาการเชื่อมต่อ การแคชคีย์ TLS ที่ยังไม่ได้กำหนดค่าเริ่มต้นและละเว้นรหัสข้อผิดพลาดที่ส่งคืนโดยไลบรารี Mocana nanoSSL เมื่อได้รับแพ็กเก็ตที่มีคีย์ว่าง ทำให้จำลองเป็นเซิร์ฟเวอร์ Schneider Electric ได้โดยไม่ต้องผ่านขั้นตอนการตรวจสอบและการแลกเปลี่ยนคีย์

ช่องโหว่ที่สาม (CVE-2022-0715) เกี่ยวข้องกับการใช้งานการตรวจสอบเฟิร์มแวร์ที่ไม่ถูกต้อง ดาวน์โหลดสำหรับการอัปเดตและอนุญาตให้ผู้โจมตีติดตั้งเฟิร์มแวร์ที่แก้ไขโดยไม่ต้องตรวจสอบลายเซ็นดิจิทัล (ปรากฎว่าลายเซ็นดิจิทัลไม่ได้รับการยืนยันสำหรับเฟิร์มแวร์เลย แต่ใช้การเข้ารหัสแบบสมมาตรด้วยคีย์ที่กำหนดไว้ล่วงหน้าในเฟิร์มแวร์เท่านั้น)

เมื่อรวมกับช่องโหว่ CVE-2022-22805 ผู้โจมตีสามารถแทนที่เฟิร์มแวร์ได้ จากระยะไกลโดยวางตัวเป็นบริการคลาวด์ของชไนเดอร์ อิเล็คทริค หรือโดยการเริ่มต้นการอัปเดตจากเครือข่ายท้องถิ่น

การใช้ข้อบกพร่องในกลไกการอัปเดตเฟิร์มแวร์ในทางที่ผิดกลายเป็นแนวทางปฏิบัติมาตรฐานสำหรับ APT ตามรายละเอียดล่าสุดในการวิเคราะห์มัลแวร์ Cyclops Blink และการไม่พบเฟิร์มแวร์ของอุปกรณ์ฝังตัวเป็นข้อบกพร่องที่เกิดซ้ำในหลายระบบ ช่องโหว่ก่อนหน้านี้ที่ Armis ค้นพบในระบบ Swisslog PTS ( PwnedPiper , CVE-2021-37160) เป็นผลมาจากข้อบกพร่องประเภทเดียวกัน

เมื่อเข้าถึง UPS ผู้โจมตีสามารถวางแบ็คดอร์หรือรหัสที่เป็นอันตรายบนอุปกรณ์ได้เช่นเดียวกับการก่อวินาศกรรมและปิดอำนาจของผู้บริโภคที่สำคัญเช่นปิดระบบกล้องวงจรปิดในธนาคารหรือช่วยชีวิต .

ชไนเดอร์ อิเล็คทริค ได้เตรียมแพทช์เพื่อแก้ปัญหา และกำลังเตรียมการอัพเดตเฟิร์มแวร์ เพื่อลดความเสี่ยงของการประนีประนอม ขอแนะนำให้เปลี่ยนรหัสผ่านเริ่มต้น (“apc”) บนอุปกรณ์ที่มี NMC (การ์ดการจัดการเครือข่าย) และติดตั้งใบรับรอง SSL ที่ลงนามแบบดิจิทัล รวมทั้งจำกัดการเข้าถึง UPS ในไฟร์วอลล์เท่านั้น ที่อยู่ในระบบคลาวด์ของชไนเดอร์ อิเล็คทริค

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียดในไฟล์ ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา