상세 컨텐츠

본문 제목

원격에서 장치를 소각하고 전원을 비활성화 할 수 있는 APC UPS 제로데이 취약점(TLStorm) 발견!

국내외 보안동향

by 알약4 2022. 3. 10. 14:54

본문

 

 

보안회사인 Armis APC SmartConnect Smart-UPS 제품에서  TLStorm이라고 불라는 3개의 취약점을 발견했습니다.

 

그 중 두개의 취약점인 CVE-2022-22805 CVE-2022-22806 UPS APC 클라우드 간의 TLS hackshaking 과정 중 존재합니다. 마지막 한개의 취약점인 CVE-2022-0715는 거의 모든 APC Smart UPS 장치의 펌웨어와 관련있으며, 암호화 서명이 되어있지 않으며 시스템에 설치 시 그 진위여부를 확인할 수 없습니다.

 

펌웨어는 암호화 되어있지만, 암호화 서명이 존재하지 않아 공격자가 악성 버전을 생성하고 원격코드실행을 위해 대상 UPS장치에 업데이트 방식으로 전달할 수 있습니다.

 

Armis 연구원들은 이 취약점을 악용하고 Smart-UPS 장치에서 공식 업데이트로 승인한 악성 APC 펌웨어 버전을 구축할 수 있었습니다. 이 프로세스는 대상에 따라 다르게 수행됩니다.

 

- SmartConnect 클라우드 연결 기능을 갖춘 최신 Smart-UPS 장치는 인터넷을 통해 클라우드 관리 콘솔에서 업그레이드할 수 있습니다.

- NMC(네트워크 관리 카드)를 사용하는 구형 Smart-UPS 장치는 로컬 네트워크를 통해 업데이트할 수 있습니다.

- 대부분의 Smart-UPS 장치는 USB 드라이브를 사용하여 업그레이드할 수도 있습니다.

 

Armis의 데이터에 따르면 10개의 회사 중 약 8개의 회사에서 취약한 APC UPS 장치를 사용중이며, 현재 사용되고 있는 서비스들이 의료시설, ICS네트워크, 서버실 등 민감한 환경이라는 것을 고려할 때 상당한 물리적 결과를 초래할 수 있습니다.

 

이번에 발견된 TLS 관련 취약점은 인증되지 않은 공격자가 사용자 상호작용 없이 악용이 가능한 제로클릭(zero-click) 공격으로 문제가 더 심각합니다.

 

 

취약점 완화 방법

 

보고서에서는 세 가지 TLStorm 취약점 모두에 대한 기술적 측면을 설명하고 UPS 장치를 보호하기 위한 일련의 권장 사항을 제공합니다.

 

1) Schneider Electric 웹사이트에서 사용 가능한 패치를 설치합니다.

2) NMC를 사용하는 경우, 네트워크의 공격자가 새 암호를 가로챌 수 없도록 기본 NMC 암호("apc")를 변경하고 공개적으로 서명된 SSL 인증서를 설치하십시오. NMC의 공격 표면을 추가적으로 제한하려면 NMC 2 NMC 3 Schneider Electric 보안 핸드북을 참조하십시오.

3) UPS 장치가 암호화된 통신을 통해 소규모 관리 장치 세트 및 Schneider Electric Cloud와만 통신할 수 있는 ACL(액세스 제어 목록)을 배포합니다.

 

Armis는 또한 연구의 모든 세부 사항이 포함된 기술 백서를 발행했습니다.

 

 

 

 

출처 :

https://www.bleepingcomputer.com/news/security/apc-ups-zero-day-bugs-can-remotely-burn-out-devices-disable-power/

관련글 더보기

댓글 영역