Armis公司研究人員在APC Smart-UPS設(shè)備中發(fā)現(xiàn)了一組三個關(guān)鍵的零日漏洞,這些漏洞可讓遠程攻擊者接管 Smart-UPS設(shè)備并對物理設(shè)備和 IT 資產(chǎn)進行極端攻擊。不間斷電源 (UPS)設(shè)備為關(guān)鍵任務(wù)資產(chǎn)提供應(yīng)急備用電源,可在數(shù)據(jù)中心、工業(yè)設(shè)施、醫(yī)院等場所找到。APC是施耐德電氣的子公司,是UPS設(shè)備的領(lǐng)先供應(yīng)商之一,在全球銷售了超過2000萬臺設(shè)備。如果被利用,這些被稱為TLStorm的漏洞允許完全遠程接管Smart-UPS設(shè)備并能夠進行極端的網(wǎng)絡(luò)物理攻擊。根據(jù)Armis的數(shù)據(jù),近10家公司中有8家暴露于TLSstorm漏洞。
一、TLSstorm漏洞概述
這組發(fā)現(xiàn)的漏洞包括云連接Smart-UPS設(shè)備使用的TLS實施中的兩個嚴(yán)重漏洞,以及第三個嚴(yán)重漏洞,即設(shè)計缺陷,其中所有Smart-UPS設(shè)備的固件升級都沒有正確簽名和驗證。其中兩個漏洞涉及UPS和施耐德電氣云之間的TLS連接。支持SmartConnect功能的設(shè)備會在啟動時或云連接暫時丟失時自動建立TLS連接。
CVE-2022-22806:TLS 身份驗證繞過:TLS 握手中的狀態(tài)混淆導(dǎo)致身份驗證繞過,導(dǎo)致使用網(wǎng)絡(luò)固件升級進行遠程代碼執(zhí)行 (RCE)。
CVE-2022-22805:TLS 緩沖區(qū)溢出:數(shù)據(jù)包重組 (RCE) 中的內(nèi)存損壞錯誤。
這兩個漏洞可以通過未經(jīng)身份驗證的網(wǎng)絡(luò)數(shù)據(jù)包觸發(fā),無需任何用戶交互(ZeroClick 攻擊)。
CVE-2022-0715:可通過網(wǎng)絡(luò)更新的未簽名固件升級 (RCE)。
第三個漏洞是設(shè)計缺陷,受影響設(shè)備上的固件更新未以安全方式進行加密簽名。這意味著攻擊者可以制作惡意固件并使用各種路徑(包括Internet、LAN或USB驅(qū)動器)進行安裝。這可以讓攻擊者在此類 UPS設(shè)備上建立持久的持久性,這些設(shè)備可以用作網(wǎng)絡(luò)中的據(jù)點,可以從中進行額外的攻擊。
濫用固件升級機制中的缺陷正在成為APT的標(biāo)準(zhǔn)做法,正如最近在對Cyclops Blink惡意軟件的分析中所詳述的那樣,嵌入式設(shè)備固件的不當(dāng)簽名是各種嵌入式系統(tǒng)中反復(fù)出現(xiàn)的缺陷。Armis之前在Swisslog PTS系統(tǒng)中發(fā)現(xiàn)的漏洞( PwnedPiper , CVE-2021-37160) 是類似漏洞的結(jié)果。
Armis已于2021年10月31日向施耐德電氣披露了這些漏洞。此后,Armis與施耐德電氣合作創(chuàng)建并測試了一個補丁,該補丁現(xiàn)已普遍可用。
在當(dāng)?shù)貢r間3月8日發(fā)布的安全公告中,施耐德電氣表示,這些漏洞被歸類為“嚴(yán)重”和“高嚴(yán)重性”,影響 SMT、SMC、SCL、SMX、SRT和SMTL系列產(chǎn)品。該公司已開始發(fā)布包含針對這些漏洞的補丁的固件更新。對于沒有固件補丁的產(chǎn)品,施耐德提供了一系列緩解措施來降低被利用的風(fēng)險。