The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в APC Smart-UPS, позволяющие удалённо управлять устройством

09.03.2022 18:02

Исследователи безопасности из компании Armis раскрыли данные о трёх уязвимостях в управляемых источниках бесперебойного питания APC, позволяющих удалённо получить контроль над устройством и манипулировать его работой, например отключить питание для определённых портов или использовать в качестве плацдарма для совершения атак на другие системы. Уязвимости получили кодовое имя TLStorm и затрагивают устройства APC Smart-UPS (серии SCL, SMX, SRT) и SmartConnect (серии SMT, SMTL, SCL и SMX).

Две уязвимости вызваны ошибками в реализации протокола TLS в устройствах, управляемых через централизованный облачный сервис компании Schneider Electric. Устройства серии SmartConnect при запуске или потере соединения автоматически подключаются к централизованному облачному сервису и атакующий без аутентификации может эксплуатировать уязвимости и получить полный контроль над устройством через отправку на UPS специально оформленных пакетов.

  • CVE-2022-22805 - переполнение буфера в коде пересборки пакетов, эксплуатируемое при обработке поступающих соединений. Проблема вызвана копированием данных в буфер в процессе обработки фрагментированных TLS-записей. Эксплуатации уязвимости способствует некорректная обработка ошибок при использовании библиотеки Mocana nanoSSL - после возвращения ошибки соединение не закрывалось.
  • CVE-2022-22806 - обход аутентификации при установке TLS-сеанса, вызванный ошибкой определения состояния при согласовании соединения. Кэширование неинициализированного нулевого TLS-ключа и игнорирование кода ошибки, возвращаемого библиотекой Mocana nanoSSL при поступлении пакета с пустым ключом, позволяло притвориться сервером Schneider Electric без прохождения стадии обмена и проверки ключей.

Третья уязвимость (CVE-2022-0715) связана с некорректной реализацией проверки загружаемых для обновления прошивок и позволяет атакующему установить модифицированную прошивку без проверки цифровой подписи (оказалось, что у прошивок вообще не проверяется цифровая подпись, а лишь используется симметричное шифрование предопределённым в прошивке ключом).

В сочетании с уязвимостью CVE-2022-22805 атакующий может заменить прошивку удалённо, выдав себя за облачный сервис компании Schneider Electric, или инициировав обновление из локальной сети. Получив доступ к UPS, атакующий может разместить на устройстве бэкдор или вредоносный код, а также совершить диверсию и отключить питание для важных потребителей, например, обесточить системы видеонаблюдения в банках или приборы жизнеобеспечения в больницах.

Компания Schneider Electric подготовила патчи для устранения проблем, а также готовит обновление прошивки. Для снижения риска компрометации дополнительно рекомендуется изменить пароль по умолчанию ("apc") на устройствах с картой NMC (Network Management Card) и установить заверенный цифровой подписью SSL-сертификат, а также ограничить доступ к UPS на межсетевом экране только для адресов Schneider Electric Cloud.

  1. Главная ссылка к новости (https://www.prnewswire.com/new...)
  2. OpenNews: Эрик Реймонд основал проект по созданию открытого источника бесперебойного питания
  3. OpenNews: BlueBorne - опасная удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
  4. OpenNews: Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполнить код
  5. OpenNews: Cloudflare, Tesla многие другие компании скомпрометированы через камеры наблюдения Verkada
  6. OpenNews: Новый вариант атаки NAT slipstreaming, позволяющей отправить запросы на внутренний IP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56828-apc
Ключевые слова: apc, ups
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, InuYasha (??), 18:42, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Перечитывая их PDF-ки, так и не понял, подвержены ли народные SUA 1000/1500 (точнее - платы управления AP-xxxx) этой хвори или нет? (или о них Шнайдер вообще уже забыл :D )
     
     
  • 2.6, Ivan_83 (ok), 20:16, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сдаётся что нет, речь про девайсы которые подключаеются сами к сети.
     
     
  • 3.11, InuYasha (??), 21:35, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Сдаётся что нет, речь про девайсы которые подключаеются сами к сети.

    15-летний смарт тоже подключился бы - дай ему кто wan ) (чсх, на ap3xxx даже когда-то вышли ребрендованные прошивки со шнайдером)

     

  • 1.2, Аноним (2), 18:46, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как страшно жить! Даже чайник может взорваться!
     
     
  • 2.4, ыы (?), 19:07, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Но не тостер! На тостере netBSD !!!
     
     
  • 3.12, Аноним (-), 22:22, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, тостеры не взрываются а горят. Чему в тостере взрываться?
     
     
  • 4.17, Аноним (17), 22:40, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Можно попробовать сделать КЗ и бахнет.
     
  • 4.27, Аноним (27), 23:53, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В зависимости от того, что вы туда за "хлеб" засунете.
     
  • 4.33, pavlinux (ok), 11:26, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Чему в тостере взрываться?

    13.5 млрд лет назад был только вакуум, а смoтри как бабахнуло.

     
     
  • 5.36, bircoph (ok), 11:48, 12/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    13.81±0.01 млрд лет, и не только вакуум, а сингулярность (если модель верна)
     

  • 1.3, Аноним (3), 19:06, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > рекомендуется изменить пароль по умолчанию ("apc")

    Конечно, можно было бы каждому устройству навешивать свой уникальный пароль, генерируемый на основе серийника или просто случайным образом по шаблону, но шнайдер был не таков, что, даже, немного странно

     
     
  • 2.13, Аноним (-), 22:25, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ьлагодаря таким как ты существует много генераторов паролей, когда кто-то все же расколол шаблоны и алгоритмы
     

  • 1.7, Аноним (7), 20:20, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Бывает.
     
  • 1.9, YetAnotherOnanym (ok), 20:50, 09/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    > в устройствах, управляемых через централизованный облачный сервис компании Schneider Electric

    Сцк, как же мне хочется сейчас найти того юного "эффективного менеджера", который с барской небрежной снисходительностью вещал мне, что облака и отсосинг - это единственно правильный способ ведения дел в современном мире, а кто этого не понимает, тот отсталый ретроград, обреченный на прозябание и неизбежный крах. И ткнуть его мордой в монитор, так, чтобы перегородка в носу хрустнула. А потом для закрепления пройденного материала у.бать батарейным блоком от бесперебойника.

     
     
  • 2.26, Аноним (17), 23:27, 09/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эффективный менеджер всегда прав. Это очкастый программист всегда виноват. Просит всегда овердофига денег. Приходится студентов из Индии набирать.  
     
  • 2.34, Хых (?), 16:52, 10/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А разобрав кассету на отдельные батареи сможешь откатить прошивку сразу четырем менеджерам, до версии когда они еще не стали эффективными.
     

  • 1.35, Аноним (35), 19:45, 10/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    лучше бы открытый низковольтный переключатель входов сделали ( автомат ввода резерва ).

    Чтоб 2 входа типа "джек 3.5мм"   и выход "джек 3.5мм ".

    И Ethernet с мониторингом здоровья по каждому входу .

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру