美國(guó) Red Ballon 安全研究公司近日發(fā)布了一份報(bào)告,公布了思科產(chǎn)品的兩個(gè)漏洞。第一個(gè)漏洞被稱為Thrangrycat,允許攻擊者通過現(xiàn)場(chǎng)可編程門陣列(FPGA)比特流操作完全繞過思科的信任錨模塊(TAm)。
第二個(gè)是針對(duì) Cisco IOS XE 版本 16 的遠(yuǎn)程命令注入漏洞,該漏洞允許以 root 身份執(zhí)行遠(yuǎn)程代碼,通過鏈接和遠(yuǎn)程命令注入漏洞,攻擊者可以遠(yuǎn)程持續(xù)繞過思科的安全啟動(dòng)機(jī)制,并鎖定 TAm 的所有未來軟件更新。
報(bào)告稱,“Thrangrycat”是由 Cisco Trust Anchor 模塊中的一系列硬件設(shè)計(jì)缺陷引起的,Cisco Trust Anchor 模塊(TAm,信任錨)于2013年首次商業(yè)化推出,是一種專有的硬件安全模塊,用于各種思科產(chǎn)品,包括企業(yè)路由器,交換機(jī)和防火墻。
TAm 是專門用來驗(yàn)證安全開機(jī)程序的硬件裝置,在系統(tǒng)開啟時(shí)執(zhí)行一連串的指令,以立即驗(yàn)證開機(jī)載入程序的完整性,一但偵測(cè)到任何不妥,就會(huì)通知使用者并重新開機(jī),以防止設(shè)備執(zhí)行被竄改的開機(jī)載入程序。
而“Thrangrycat”可由操縱 FPGA(Field Programmable Gate Array,現(xiàn)場(chǎng)可編程門陣列)的比特流(bitstream)來繞過 TAm 的保護(hù)。這是因?yàn)?TAm 原本就得依賴外部的 FPGA,在設(shè)備開機(jī)后,F(xiàn)PGA 會(huì)載入未加密的比特流來提供 TAm 的信任功能。
Red Balloon Security 已在去年11月知會(huì)思科,思科也在同一天發(fā)表了安全通報(bào)。根據(jù)思科所列出的產(chǎn)品列表,總計(jì)超過 130 款產(chǎn)品受到波及。迄今為止,除了研究人員針對(duì)思科 ASR 1001-X 設(shè)備所進(jìn)行的攻擊示范之外,尚未發(fā)現(xiàn)其它攻擊行動(dòng)。Red Balloon Security 也準(zhǔn)備在8月的黑帽(Black Hat)安全會(huì)議上對(duì)此進(jìn)行展示。
目前,思科正在持續(xù)發(fā)布針對(duì)該漏洞的軟件更新。
原文鏈接:https://www.cnbeta.com/articles/tech/847327.htm
來源:cnbeta