Haavoittuvuus8/2019
Tietoturvatutkijat ovat löytäneet Ciscon tuotteista vakavan haavoittuvuuden, jota hyväksikäyttämällä hyökkääjän on mahdollista ohittaa olennainen tietoturvaominaisuus ja asentaa laitteeseen muokattu laiteohjelma (firmware).
Haavoittuvuudelle on annettu nimi ??? "Thrangrycat". Thrangrycat-haavoituvuus vaikuttaa useisiin Ciscon tuotteisiin, jotka tukevat rautapohjaista Secure Boot -toiminnallisuutta. Haavoittuvuuden hyväksikäyttö vaatii pääkäyttäjätason (root) oikeudet.
Cisco Secure Boot varmistaa rautatason Trust Anchor module -moduulin avulla laitteen käynnistymisen yhteydessä, että laitteen laiteohjelma (firmware) on aito ja muokkaamaton. Secure Boot on ollut käytössä käytännössä kaikissa Ciscon enterprise tason tuotteissa vuodesta 2013 lähtien.
Samat tutkijat ovat löytäneet myös Ciscon IOS XE -käyttöjärjestelmän web-käyttöliittymästä toisen haavoittuvuuden, jota hyväksikäyttämällä kirjautunut käyttäjä voi suorittaa komentoja laitteen perustana olevan Linux-komentotulkissa pääkäyttäjän (root) oikeuksin.
Kohde
- Verkon aktiivilaitteet
Hyökkäystapa
- Etäkäyttö
Vaikutukset
- Komentojen mielivaltainen suorittaminen
- Suojauksen ohittaminen
- Käyttövaltuuksien laajentaminen
- Tietojen muokkaaminen
Hyväksikäyttömenetelmä tiedossa
- Ei julkaistu
Ratkaisu
- Korjaava ohjelmistopäivitys
- Ei päivitystä
Haavoittuvuuden kohde
- Tarkempi listaus tuotteista, joihin haavoittuvuus vaikuttaa lötyy valmistajan tiedotteesta (Ulkoinen linkki).
Mistä on kysymys?
- Päivitä haavoittuvat ohjelmistot valmistajan ohjeiden mukaisesti, kun päivitykset tulevat saataville.
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot (Ulkoinen linkki)
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui (Ulkoinen linkki)
Mitä voin tehdä?
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot (Ulkoinen linkki)
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui (Ulkoinen linkki)
- https://thrangrycat.com/ (Ulkoinen linkki)
- https://www.cisco.com/c/en/us/products/collateral/security/cloud-access-security/secure-boot-trust.html (Ulkoinen linkki)
- https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html (Ulkoinen linkki)
- CVE-2019-1649 (Ulkoinen linkki)
- CVE-2019-1862 (Ulkoinen linkki)