“三只小猫”漏洞威胁全球数百万思科路由器

美国红球安全研究公司最近发布了一份报告,披露了思科产品中的两个漏洞。第一个漏洞称为Thrangrycat,它允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm)。

第二个是思科IOS XE版本16的远程命令注入漏洞。该漏洞允许以root用户身份远程执行代码。通过链接和远程命令注入漏洞,攻击者可以远程并持续绕过思科的安全启动机制,锁定TAm的所有未来软件更新。

报告称,“思朗热”是由思科信任锚模块中的一系列硬件设计缺陷造成的。思科信任锚模块(TAm,Trust Anchor)于2013年首次商业化,是思科各种产品中使用的专有硬件安全模块,包括企业路由器、交换机和防火墙。

TAm是专门用于验证安全引导过程的硬件设备。当系统打开时,它会执行一系列指令来立即验证引导加载程序的完整性。一旦检测到任何错误,它将通知用户并重新启动,以防止设备执行被篡改的启动加载程序。

和“Thrangrycat”可以通过操纵现场可编程门阵列(FPGA)的比特流来绕过TAm保护。这是因为TAm必须依赖外部FPGA。设备通电后,FPGA将加载未加密的比特流,以提供TAm的信任功能。

红色气球安全在去年11月通知了思科,思科在同一天发布了安全公告。根据思科的产品清单,共有130多种产品受到影响。到目前为止,除了研究人员对思科ASR 1001-X设备进行的攻击演示,没有发现其他攻击行为。红气球安全也准备在八月的黑帽安全会议上展示它。

目前,思科正在不断发布针对此漏洞的软件更新。

原始链接:

来源:cnbeta