UPS-fejl tillader fjernudførelse af kode og fjernbrandbaserede afbrydelser

0
194

Chris DuckettSkrevet af Chris Duckett, APAC-redaktør Chris Duckett Chris Duckett APAC Editor

Chris startede sit journalistiske eventyr i 2006 som redaktør for Builder AU, efter han oprindeligt kom til CBS som programmør. Efter et ophold i Canada vendte han tilbage i 2011 som redaktør for TechRepublic Australia og er nu australsk redaktør af ZDNet.

Fuld bio den 9. marts 2022 | Emne: Sikkerhed

apc-ups-tlstorm.png

Billede: Armis

Sikkerhedsforskere hos Armis har detaljeret en trio af sårbarheder i såkaldte Smart-UPS-enheder solgt af Schneider Electric datterselskab APC, der giver mulighed for umærkelig fjernudførelse af kode, udskiftning af firmware og potentielt udbrænding af hele enheden.

I 2022 stammer fejlene i systemet naturligvis fra en kombination af dårlig TLS-implementering og at kunne styres gennem et cloud-baseret system i nyere enheder.

“Da TLS-angrebsvektoren kan stamme fra internettet, kan disse sårbarheder fungere som en gateway til det interne virksomhedsnetværk. Dårlige aktører kan bruge TLS-tilstandsforvirringen til at identificere sig selv som Schneider Electric-skyen og indsamle oplysninger om UPS'en bag virksomhedens virksomhed. firewall,” sagde Armis.

“De kan derefter fjernopdatere UPS-firmwaren og bruge UPS'en som indgangspunkt for et ransomware-angreb eller enhver anden form for ondsindet handling.”

Hvis en TLS-forbindelse har en fejl, i stedet for at lukke forbindelsen som anbefalet af Mocana nanoSSL-bibliotekskribenter, ignorerer APC nogle af fejlene, hvilket efterlader forbindelsen åben og biblioteket i en tilstand, det ikke er bygget til at håndtere.

“Ignorering af nanoSSL-biblioteksfejlene får UPS'en til at cache TLS-nøglen i dens ikke-initialiserede tilstand,” sagde Arris.

“Når en angriber bruger TLS-genoptagelsesfunktionaliteten, hentes den ikke-initialiserede nøgle (alle nul) fra cachen, og angriberen kan kommunikere med enheden, som om den var en ægte Schneider Electric-server. Som en tilsyneladende verificeret server, kan angriberen udstede problemer en firmwareopgraderingskommando og fjernudfør kode over UPS-enheden.”

Derudover bruger alle Smart-UPS-enheder den samme symmetriske nøgle til kryptering og dekryptering, og den kan udtrækkes fra enhederne. Som en bonus tjekker enhederne ikke, om nogen firmware er signeret, hvilket gør det muligt for angribere at forblive vedvarende på enheden.

Med Bloodhound Bandens ord : Vi behøver ikke noget vand.

Billede: Armis

I den ekstreme fysiske ende af ligningen giver udskiftning af firmwaren en angriber mulighed for at omgå softwarebaserede fysiske beskyttelser, såsom en kortslutningsalarm, der slukker UPS'en.

“Ved at bruge vores RCE-sårbarhed var vi i stand til at omgå softwarebeskyttelsen og lade de nuværende spikeperioder løbe igen og igen, indtil DC-linkkondensatoren blev varmet op til ~150 grader celsius (~300F), hvilket fik kondensatoren til at sprænge og mure UPS i en sky af elektrolytgas, hvilket forårsager sideskader på enheden,” siger forskerne i en hvidbog [PDF].

“Udnyttelsesrisikoen er ikke længere begrænset til it-verdenen – en angriber kan gøre UPS'en til et fysisk våben. Fra et cybersikkerhedssynspunkt skal denne slags systemer håndteres som brandfarlige systemer. stof, der sidder i hjertet af en organisation.”

Armis anbefaler brugere at installere programrettelserne fra Schneider Electric og bruge adgangskontrollister til at begrænse og kryptere kommunikation med UPS'en til administrationsenheder og Schneider Electric Cloud. Hvis enheden har et netværksstyringskort, anbefaler Armis at ændre standardadgangskoden fra “apc” til noget andet og installere et offentligt signeret certifikat for at forhindre adgangskodesniffing.

Sikkerhedsfirmaet sagde, at det mener, at 80 % af organisationerne er sårbare, hvor sundhedsorganisationer rammer over 92 % med en sårbar enhed, og detailhandelen ligger lige efter med 89 %.

Opdateret kl. 15:52 AEST, 9. marts 2022: Tydelige tekniske oplysninger.

Relateret dækning

At manipulere med ACT oversøiske e-afstemningssystem behøvede ikke nøgle, forsker finder, at SSL-certifikatforskning fremhæver faldgruberne for virksomhedsdata, konkurrenceHTTPS-trusler vokser med mere end 314 % gennem 2021: RapportManuel certifikathåndtering falder langt bagud PKI-vækstIn-the-wild DDoS-angreb kan lanceres fra en enkelt pakke for at skabe terabyte trafikCloudflare og Akamai nægter at trække tjenester ud af Rusland Security TV | Datastyring | CXO | Datacentre