ΑρχικήsecurityΕυπάθεια σε προϊόντα της Cisco επιτρέπει την εγκατάσταση backdoor

Ευπάθεια σε προϊόντα της Cisco επιτρέπει την εγκατάσταση backdoor

backdoor

Μία νέα σοβαρή ευπάθεια, η οποία ανακαλύφθηκε στα προϊόντα της Cisco, επιτρέπει σε κακόβουλους παράγοντες να εγκαθιστούν backdoor σε συσκευές ευρείας εμβέλειας που χρησιμοποιούνται σε επιχειρήσεις και κυβερνητικά δίκτυα, συμπεριλαμβανομένων server, διακοπτών και τειχών προστασίας.

Η ευπάθεια που ανακαλύφθηκε από ερευνητές της εταιρείας Red Balloon και προσδιορίστηκε ως CVE-2019-1649, ονομάστηκε Thrangrycat και επηρεάζει πολλά προϊόντα της Cisco που υποστηρίζουν το Trust Anchor module (TAm).

Το Trust Anchor module (TAm) είναι μια λειτουργία Secure Boot βασισμένη στο hardware που εφαρμόζεται σε όλες σχεδόν τις επιχειρησιακές συσκευές της Cisco από το 2013 και εξασφαλίζει ότι το firmware που εκτελείται σε πλατφόρμες hardware είναι αυθεντικό και μη τροποποιημένο.

Ωστόσο, όπως διαπίστωσαν οι ερευνητές υπάρχουν αρκετά ελαττώματα στο σχεδιασμό του hardware, που θα μπορούσαν να επιτρέψουν σε ένα ικανό εισβολέα να τροποποιήσει τη μονάδα Trust Anchor μέσω τροποποίησης του bitstream FPGA και να φορτώσει κακόβουλο bootloader.

Δεδομένου ότι η εκμετάλλευση αυτής της ευπάθειας απαιτεί δικαιώματα root, η Cisco τόνισε ότι μόνο ένας τοπικός εισβολέας με φυσική πρόσβαση στο στοχευόμενο σύστημα θα μπορούσε να πραγματοποιήσει μια τέτοια επίθεση.

Οι ερευνητές του Red Balloon όμως δήλωσαν ότι οι επίδοξοι hackers θα μπορούσαν να εκμεταλλευτούν αυτή την ευπάθεια και απομακρυσμένα, συνδέοντάς τη μαζί με άλλα ελαττώματα που θα μπορούσαν να τους επιτρέψουν να αποκτήσουν πρόσβαση root ή τουλάχιστον να εκτελέσουν εντολές root και να εγκαταστήσουν backdoor.

Προκειμένου να δώσουν μια εικόνα της συγκεκριμένης επίθεσης, οι ερευνητές παρουσίασαν μία ευπάθεια RCE (CVE-2019-1862) στο διαδικτυακό περιβάλλον χρήστη του λειτουργικού συστήματος IOS της Cisco, η οποία επιτρέπει σε έναν συνδεδεμένο διαχειριστή να εκτελέσει εξ αποστάσεως αυθαίρετες εντολές στο υποκείμενο Linux shell μιας επηρεαζόμενης συσκευής με προνόμια root.

Αφού αποκτήσει πρόσβαση root, ο διαχειριστής μπορεί να παρακάμψει από απόσταση τo Trust Anchor module (TAm) χρησιμοποιώντας την ευπάθεια Thrangrycat και να εγκαταστήσει ένα κακόβουλο backdoor.

Σύμφωνα με τους ερευνητές, αυτό που κάνει την επίθεση πιο σοβαρή είναι ότι ακολουθώντας την παραπάνω διαδικασία, ο επιτιθέμενος μπορεί να παρακάμψει εξ αποστάσεως τον ασφαλή μηχανισμό εκκίνησης της Cisco και να κλειδώσει όλες τις μελλοντικές ενημερώσεις λογισμικού στο TAm.

Επίσης, δεδομένου ότι τα ελαττώματα βρίσκονται μέσα στο σχεδιασμό του hardware, είναι απίθανο οποιαδήποτε ενημερωμένη έκδοση κώδικα ασφαλείας λογισμικού να επιλύσει πλήρως τη θεμελιώδη ευπάθεια.

Εκατοντάδες εκατομμύρια μονάδες Cisco που χρησιμοποιούν TAm που βασίζεται σε FPGA σε όλο τον κόσμο είναι ευάλωτες, λόγω αυτής της ευπάθειας.

Η Red Balloon Security δημοσίευσε τα ζητήματα στην Cisco τον Νοέμβριο του 2018 και μόνο κάποιες λεπτομέρειες έγιναν γνωστές στο ευρύ κοινό, μετά την έκδοση των ενημερώσεων κώδικα firmware της Cisco για την αντιμετώπιση των δύο ελαττωμάτων και την απαρίθμηση όλων των προϊόντων που επηρεάζονται.

Η Cisco δήλωσε ότι η εταιρεία δεν ανίχνευσε επιθέσεις που να έχουν εκμεταλλευτεί οποιαδήποτε από αυτές τις δύο ευπάθειες.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS