Thrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco redskap

0
77
Cisco

En sårbarhet som avslöjas i dag tillåter hackare att plantera ihållande bakdörrar på Cisco redskap, även över Internet, med ingen fysisk tillgång till utsatta enheter.

Heter Thrangrycat, sårbarhet för påverkan Förtroende Ankare modul (TAm), en proprietär maskinvara security chip del av Cisco växel eftersom 2013.

Denna modul är Intel SGX motsvarande för Cisco-enheter. TAm går från en extern hårdvara-isolerad komponent att kryptografiskt verifiera att bootloader som laddas och körs på Cisco redskap är äkta.

Thrangrycat sårbarhet

Men förra året, säkerhet forskare från Röd Ballong Säkerhet har hittat ett sätt att angripa den TAm via en av dataströmmar körs in i och ut ur komponenten — genom att manipulera Field Programmable Gate Array (FPGA) bitström.

För att ändra detta bitstream kräver root-åtkomst till enheten, vilket innebär att hackare kan använda Thrangrycat sårbarhet för att ändra TAm om de inte redan äventyras Cisco-enheter till kärnan.

Under normala omständigheter är de flesta enheter som skulle vara säkert. Men om en angripare kedjor en säkerhetsbrist som låter dem få tillgång till Cisco redskap som root, då denna sårbarhet kommer in och blir ett stort problem för enhet ägarna.

Cisco IOS RCE

Tyvärr för alla Cisco-enhet ägare, samma Röd Ballong säkerhetsgrupp upptäckte också en fjärrkörning av kod fel i web-gränssnittet i Cisco IOS XE programvara som körs på Cisco-enheter, som kan användas för att få root-åtkomst på Cisco-routrar och switchar.

Detta innebär att genom att kombinera Thrangrycat (CVE-2019-1649) med detta fjärrkörning av kod fel (CVE-2019-1862), en angripare som ligger någonstans på internet kan ta över enheter, få root-åtkomst, och sedan inaktivera TAm uppstartsprocessen kontroll, och även förhindra framtida TAm säkerhetsuppdateringar från att nå enheter.

Detta, i sin tur, gör det möjligt för angripare att ändra Cisco firmware och anläggning bestående bakdörrar på målinriktade enheter.

De flesta Cisco redskap sannolikt påverkat

Forskare säger att de bara testat detta säkerhetsproblem med Cisco ASR 1001-X routrar, men någon Cisco-enheter som kör en FPGA-baserat TAm är utsatta.

Cisco släppt säkerhetsuppdateringar för både sårbarheter tidigare idag. Cisco Thrangrycat säkerhetsmeddelandet innehåller en lista över enheter Cisco anser är negativt, tillsammans med tillgängliga firmware fläckar.

Cisco security advisory för RCE bugg i Cisco IOS XE web UI innehåller också en form som gör enheten ägare se om de är igång är utsatta.

Cisco sa att det inte upptäcka eventuella attacker som utnyttjar dessa två brister. Ändå, med hänsyn till att proof of concept kod för att visa både brister finns i public domain, attacker så småningom kommer att ta plats.

På en särskild webbplats för Thrangrycat sårbarhet, den Röda Ballongen Security team sagt planer på att lägga fram ett verktyg för att upptäcka Thrangrycat attacker i augusti i år, på Black Hat 2019 security conference.

Mer sårbarhet rapporter:

Dells bärbara datorer och datorer sårbara för avlägsen hijacksSecurity brister i 100+ Jenkins plugins sätta företagets nätverk på risk
Säkerhetsbrist låter angripare återhämta sig privata nycklar från Qualcomm chipsNew Oracle WebLogic noll-dag upptäckte i wildAlpine Linux Docker bilder skicka ett root-konto utan passwordOver två miljoner IoT enheter sårbara på grund av P2P-komponent flawsKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter