Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдоры.
В чем проблема
Уязвимы продукты Cisco, поддерживающие функцию Trust Anchor module (TAm), которая используется для загрузки устройств в безопасном режиме (Secure Boot) – с 2013 года она включена в прошивки практически всех устройств enteprise-уровня.
Исследователям удалось обнаружить целый ряд недостатков проектирования в прошивке. В их результате злоумышленник может внести изменения в Trust Anchor module через модификацию FPGA bitstream, который никак не защищен и хранится во флеш-памяти, и загрузить вредоносный загрузчик.
Для проведения атаки злоумышленнику нужно получить root-права на устройстве. Поэтому в бюллетене безопасности специалисты Cisco отметили, что требуется также и локальный доступ к оборудованию. Однако исследователи, обнаружившие уязвимость Thrangrycat, на посвященном ей сайте объяснили, что возможна и удаленная эксплуатация – для этого хакер может использовать сначала RCE-уязвимость веб-интерфейса операционной системы Cisco IOS CVE-2019-1862.
Эта ошибка позволяет администратору исполнять случайные команды в оболочке Linux с root-правами. Поэтому использовав сначала ее, затем взломщику ничто не помешает эксплуатировать и уязвимость Thrangrycat.
Как защититься
Поскольку TAm – это модуль, использующийся напрямую в прошивке «железа», то исправить фундаментальную проблему безопасности обычным патчем не получится. В бюллетене Cisco сказано, что компания планирует выпустить патчи для прошивки.
Пример уязвимости Thrangrycat демонстрирует, что подход «безопасность через неясность», который используют многие разработчики оборудования, ставит под угрозу безопасность конечных пользователей. ИБ-специалисты не один год критикуют эту практику, однако это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписания соглашений о неразглашении для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Это фактически делает невозможным анализ таких платформ для независимых исследователей, что ставит под удар как обычных пользователей, так и производителей оборудования.
Помимо Cisco, примером возможных побочных эффектов принципа «безопасности через неясность» может служить технология Intel Management Engine (Intel ME), а также ее версии для серверных (Intel SPS) и мобильных (Intel TXE) платформ.
В четверг, 16 мая исследователи Positive Technologies Максим Горячий и Марк Ермолов расскажут, как используя недокументированные команды можно перезаписать память SPI flash и реализовать локальную эксплуатацию уязвимости в Intel ME (INTEL-SA-00086).
Участие в вебинаре бесплатно, необходима регистрация.
Автор: ptsecurity