美国电力转换公司(简称APC公司)的不间断电源(简称UPS)设备中存在3个高危漏洞,漏洞编号分别为CVE-2022-0715、CVE-2022-22805、CVE-2022-22806,漏洞影响涉及SMT、SMC、SCL、SMX、SRT和SMTL系列新产品。经分析研判,APC公司是施耐德电气的子公司,是UPS设备的领先供应商之一,在全球已销售超过2000万台设备。UPS设备作为应急备用电源,主要使用在于数据中心、工业设施、医院等重点部位。攻击者可利用上述漏洞远程接管UPS设备,实施攻击破坏。
这组发现的漏洞包括云连接Smart-UPS设备使用的TLS实施中的两个严重漏洞,以及第三个严重漏洞,即设计缺陷,其中所有Smart-UPS设备的固件升级都没有正确签名和验证。其中两个漏洞涉及UPS和施耐德电气云之间的TLS连接。支持SmartConnect功能的设备会在启动时或云连接暂时丢失时自动建立TLS连接。
CVE-2022-22806:TLS 身份验证绕过:TLS 握手中的状态混淆导致身份验证绕过,导致使用网络固件升级进行远程代码执行 (RCE)。
这两个漏洞能够最终靠未经身份验证的网络数据包触发,无需任何用户交互(ZeroClick 攻击)。
第三个漏洞是设计缺陷,受影响设备上的固件更新未以安全方式来进行加密签名。这在某种程度上预示着攻击者能制作恶意固件并使用各种路径(包括Internet、LAN或USB驱动器)来安装。这可以让攻击者在此类 UPS设备上建立持久的持久性,这些设备能用作网络中的据点,可以从中进行额外的攻击。
在当地时间3月8日发布的安全公告中,施耐德电气表示,这些漏洞被归类为“严重”和“高严重性”,影响 SMT、SMC、SCL、SMX、SRT和SMTL系列新产品。该公司已开始发布包含针对这些漏洞的补丁的固件更新。对于没有固件补丁的产品,施耐德提供了一系列缓解措施来降低被利用的风险。
据悉,成功利用以上任何漏洞都可能会引起对易受攻击的设备做远程代码执行 (RCE) 攻击,进而可能被武器化以篡改 UPS 的操作,从而对设备或与其连接的其他资产造成物理损坏。利用这些 RCE 漏洞,能够绕过软件保护,让电流尖峰周期反复运行,直到直流链路电容器加热到 150 摄氏度,这导致电容器爆裂,对设备造成附带损害。
更糟糕的是,固件升级机制中的漏洞可被利用在 UPS 设备上植入恶意更新,使攻击者能够建立较长时间的持久性,并将受感染的主机用作进一步攻击的网关。
过去曾发生过针对电网及其内部设备的攻击,其中最著名的是2015年发生的乌克兰电网攻击,其中UPS设备(以及许多别的类型的设备)已被远程黑客入侵,导致大规模停电。
本号所刊发文章仅为学习交流之用,无商业用途,向原作者致敬。因某些文章转载多次没办法找到原作者在此致歉,若有侵权请联系小编,我们将及时删文或者付费转载并标注明确出处,感谢您的支持!