TLSstorm:影响 APC Smart-UPS 设备的三个关键漏洞

Armis 安全研究人员 最近宣布他们发现了三个漏洞 在管理式不间断电源中 APC 允许远程控制和操纵设备,例如关闭某些端口或使用它对其他系统进行攻击。

漏洞 它们的代号为 TLSstorm 并影响 APC Smart-UPS(SCL、SMX、SRT 系列)和 SmartConnect(SMT、SMTL、SCL 和 SMX 系列)。

不间断电源 (UPS) 设备为关键任务资产提供紧急备用电源,可在数据中心、工业设施、医院等中找到。

APC 是施耐德电气的子公司,是领先的 UPS 设备供应商之一,在全球售出超过 20 万台设备。 如果被利用,这些被称为 TLStorm 的漏洞允许完全远程接管 Smart-UPS 设备并能够进行极端的网络物理攻击。 根据 Armis 的数据,近 8 家公司中有 10 家暴露于 TLSstorm 漏洞。 这篇博客文章提供了对这项研究及其影响的高级概述。

在博客文章中提到 其中两个漏洞是由 TLS 协议实现中的错误引起的 在通过集中式施耐德电气云服务管理的设备上。

MGI SmartConnect 系列设备自动连接云服务 在开始或失去连接时集中和 未经身份验证的攻击者可以利用漏洞并获得控制权 通过向 UPS 发送专门设计的包裹,在设备上总计。

  • CVE-2022-22805:处理传入连接时利用数据包重组代码中的缓冲区溢出。 该问题是由处理碎片化 TLS 记录期间的数据缓冲引起的。 使用 Mocana nanoSSL 库时不正确的错误处理有助于利用该漏洞:返回错误后,连接未关闭。
  • CVE-2022-22806:在建立 TLS 会话时,由于连接协商期间的状态错误导致身份验证绕过。 缓存未初始化的空 TLS 密钥并在接收到具有空密钥的数据包时忽略 Mocana nanoSSL 库返回的错误代码,可以在不经过验证和密钥交换阶段的情况下模拟施耐德电气服务器。

第三个漏洞 (CVE-2022-0715) 与固件验证的错误实现有关 为更新下载并允许攻击者在不验证数字签名的情况下安装修改后的固件(事实证明,根本没有验证固件的数字签名,而只使用了固件中预定义的密钥的对称加密)。

结合CVE-2022-22805漏洞,攻击者可以更换固件 通过伪装成施耐德电气云服务或从本地网络启动更新来远程进行。

滥用固件更新机制中的缺陷正在成为 APT 的标准做法,正如最近在对 Cyclops Blink 恶意软件的分析中所详述的那样,错误签名的嵌入式设备固件是多个系统中反复出现的缺陷。 Armis 之前在 Swisslog PTS 系统中发现的一个漏洞(PwnedPiper,CVE-2021-37160)是类似漏洞的结果。

获得 UPS 访问权限后,攻击者可以在设备上植入后门或恶意代码,以及进行破坏和关闭重要用户的电源,例如关闭银行视频监控系统或生命支持系统的电源.

施耐德电气已准备好补丁来解决问题 并且还在准备固件更新。 为降低泄露风险,还建议使用 NMC(网络管理卡)更改设备的默认密码(“apc”)并安装数字签名 SSL 证书,以及仅在防火墙中限制对 UPS 的访问到施耐德电气云中的地址。

最后 如果您有兴趣了解更多信息, 您可以在中查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。