「三隻小貓」漏洞威脅全球數百萬思科路由器

←手機掃碼閱讀     admin @ 2019-05-15 , reply:0

美國 Red Ballon 安全研究公司近日發布了一份報告,公布了思科產品的兩個漏洞。

第一個漏洞被稱為(Thrangrycat),允許攻擊者通過現場可編程門陣列(FPGA)比特流操作完全繞過思科的信任錨模塊(TAm)。

第二個是針對 Cisco IOS XE 版本 16 的遠程命令注入漏洞,該漏洞允許以 root 身份執行遠程代碼,通過鏈接和遠程命令注入漏洞,攻擊者可以遠程持續繞過思科的安全啟動機制,並鎖定 TAm 的所有未來軟體更新。

報告稱, 是由 Cisco Trust Anchor 模塊中的一系列硬體設計缺陷引起的,Cisco Trust Anchor 模塊(TAm,信任錨)於2013年首次商業化推出,是一種專有的硬體安全模塊,用於各種思科產品,包括企業路由器,交換機和防火牆。

TAm 是專門用來驗證安全開機程序的硬體裝置,在系統開啟時執行一連串的指令,以立即驗證開機載入程序的完整性,一但偵測到任何不妥,就會通知使用者並重新開機,以防止設備執行被竄改的開機載入程序。

而 可藉由操縱 FPGA(Field Programmable Gate Array,現場可編程門陣列)的比特流(bitstream)來繞過 TAm 的保護。這是因為 TAm 原本就得依賴外部的 FPGA,在設備開機后,FPGA 會載入未加密的比特流來提供 TAm 的信任功能。

Red Balloon Security 已在去年11月知會思科,思科也在同一天發表了安全通報

根據思科所列出的產品列表,總計超過 130 款產品受到波及。

迄今為止,除了研究人員針對思科 ASR 1001-X 設備所進行的攻擊示範之外,尚未發現其它攻擊行動。Red Balloon Security 也準備在8月的黑帽(Black Hat)安全會議上對此進行展示。

目前,思科正在持續發布針對該漏洞的軟體更新

題外話:研究人員表示,以取代 Thrangrycat,是為了彰顯該研究並無任何語言或文化上的偏見,表情符號已是數位時代的象徵,它跟數學一樣都是透過語際符號來表達,而貓咪的矛盾特性恰好可用來形容該漏洞。

參考:ThrangrycatiThome





[admin ]

來源:OsChina
連結:https://www.oschina.net/news/106702/cisco-thrangrycat-bug
「三隻小貓」漏洞威脅全球數百萬思科路由器已經有36次圍觀

http://coctec.com/news/all/show-post-205333.html