TLSstorm:影響 APC Smart-UPS 設備的三個嚴重漏洞

Armis 安全研究人員 最近宣布他們發現了三個漏洞 在管理式不間斷電源中 APC 允許遠程控制和操縱設備,例如關閉某些端口或使用它對其他系統進行攻擊。

漏洞 它們的代號為 TLSstorm 並影響 APC Smart-UPS(SCL、SMX、SRT 系列)和 SmartConnect(SMT、SMTL、SCL 和 SMX 系列)。

不間斷電源 (UPS) 設備為關鍵任務資產提供緊急備用電源,可在數據中心、工業設施、醫院等中找到。

APC 是施耐德電氣的子公司,是領先的 UPS 設備供應商之一,在全球售出超過 20 萬台設備。 如果被利用,這些被稱為 TLStorm 的漏洞允許完全遠程接管 Smart-UPS 設備並能夠進行極端的網絡物理攻擊。 根據 Armis 的數據,近 8 家公司中有 10 家暴露於 TLSstorm 漏洞。 這篇博客文章提供了對這項研究及其影響的高級概述。

在博客文章中提到 其中兩個漏洞是由 TLS 協議實現中的錯誤引起的 在通過集中式施耐德電氣雲服務管理的設備上。

很多 SmartConnect 系列設備自動連接雲服務 在開始或失去連接時集中和 未經身份驗證的攻擊者可以利用漏洞並獲得控制權 通過向 UPS 發送專門設計的包裹,在設備上總計。

  • CVE-2022-22805:處理傳入連接時利用數據包重組代碼中的緩衝區溢出。 該問題是由處理碎片化 TLS 記錄期間的數據緩衝引起的。 使用 Mocana nanoSSL 庫時不正確的錯誤處理有助於利用該漏洞:返回錯誤後,連接未關閉。
  • CVE-2022-22806:建立 TLS 會話時繞過身份驗證,由連接協商期間的狀態錯誤引起。 緩存未初始化的空 TLS 密鑰並在接收到具有空密鑰的數據包時忽略 Mocana nanoSSL 庫返回的錯誤代碼,可以在不經過驗證和密鑰交換階段的情況下模擬施耐德電氣服務器。

第三個漏洞 (CVE-2022-0715) 與固件驗證的錯誤實現有關 為更新下載並允許攻擊者在不驗證數字簽名的情況下安裝修改後的固件(事實證明,根本沒有驗證固件的數字簽名,而只使用了固件中預定義的密鑰的對稱加密)。

結合CVE-2022-22805漏洞,攻擊者可以更換固件 通過偽裝成施耐德電氣雲服務或從本地網絡啟動更新來遠程進行。

濫用固件更新機制中的缺陷正在成為 APT 的標準做法,正如最近在對 Cyclops Blink 惡意軟件的分析中所詳述的那樣,錯誤簽名的嵌入式設備固件是多個系統中反復出現的缺陷。 Armis 之前在 Swisslog PTS 系統中發現的一個漏洞(PwnedPiper,CVE-2021-37160)是類似漏洞的結果。

獲得 UPS 訪問權限後,攻擊者可以在設備上植入後門或惡意代碼,以及進行破壞和關閉重要用戶的電源,例如關閉銀行視頻監控系統或生命支持系統的電源.

施耐德電氣已準備好補丁來解決問題 並且還在準備固件更新。 為降低洩露風險,還建議使用 NMC(網絡管理卡)更改設備的默認密碼(“apc”)並安裝數字簽名 SSL 證書,以及僅在防火牆中限制對 UPS 的訪問到施耐德電氣雲中的地址。

終於 如果您有興趣了解更多信息, 您可以在中查看詳細信息 以下鏈接。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。