美国RedBallon安全研究公司近日发布了一份报告,公布了思科产品的两个漏洞。第一个漏洞被称为Thrangrycat,允许攻击者通过现场可编程门阵列(FPGA)比特流操作完全绕过思科的信任锚模块(TAm)。 第二个是针对CiscoIOSXE版本16的远程命令注入漏洞,该漏洞允许以root身份执行远程代码,通过链接和远程命令注入漏洞,攻击者可以远程持续绕过思科的安全启动机制,并锁定TAm的所有未来软件更新。 报告称,“Thrangrycat”是由CiscoTrustAnchor模块中的一系列硬件设计缺陷引起的,CiscoTrustAnchor模块(TAm,信任锚)于2013年首次商业化推出,是一种专有的硬件安全模块,用于各种思科产品,包括企业路由器,交换机和防火墙。 TAm是专门用来验证安全开机程序的硬件装置,在系统开启时执行一连串的指令,以立即验证开机载入程序的完整性,一但侦测到任何不妥,就会通知使用者并重新开机,以防止设备执行被窜改的开机载入程序。 而“Thrangrycat”可由操纵FPGA(FieldProgrammableGateArray,现场可编程门阵列)的比特流(bitstream)来绕过TAm的保护。这是因为TAm原本就得依赖外部的FPGA,在设备开机后,FPGA会载入未加密的比特流来提供TAm的信任功能。 RedBalloonSecurity已在去年11月知会思科,思科也在同一天发表了安全通报。根据思科所列出的产品列表,总计超过130款产品受到波及。迄今为止,除了研究人员针对思科ASR1001X设备所进行的攻击示范之外,尚未发现其它攻击行动。RedBalloonSecurity也准备在8月的黑帽(BlackHat)安全会议上对此进行展示。 目前,思科正在持续发布针对该漏洞的软件更新。 原文链接:https:www。cnbeta。comarticlestech847327。htm 来源:cnbeta