CVE-2019-1649 er en alvorlig sårbarhed i Cisco-produkter. Også døbt Thrangrycat, exploit kan tillade angribere at implantere vedholdende bagdør på en lang række enheder i virksomhedens og offentlige netværk. Enheder kunne være routere, afbrydere, og firewalls, der understøtter Trust Anchor modul.
CVE-2019-1649 (Thrangrycat Exploit) Tekniske Detaljer
Ifølge Red Balloon Sikkerhed, de forskere, der opdagede fejlen, der er to sårbarheder i indretningerne, som er blevet døbt Thrangrycat udnytte. Den første fejl muligt for en angriber til fuldt ud at omgå Ciscos Trust Anchor modul (Tam) via Field Programmable Gate Array (FPGA) bitstream manipulation. Den anden fejl er en ekstern kommando indspøjtningssårbarhed som kan anvendes mod Cisco IOS XE versionen 16 som tillader ekstern kode som root:
Ved kædning exploit med fjernbetjening kommando indsprøjtningssårbarheder, en hacker kan fjernstyre og vedholdende bypass Ciscos sikker støvle mekanisme og lockout alle fremtidige softwareopdateringer til tam, det rådgivende sagde.
Hvad er Ciscos Trust Anchor Module
Det er en proprietær hardware sikkerhedsmodul, som er implementeret i næsten alle Cisco virksomhedsenheder siden 2013. Modulet sikrer, at firmware kører på hardware-platforme er autentisk og er ikke blevet ændret.
Desværre, Røde Balloon Security forskere stødte på flere hardware konstruktionsfejl i nævnte enheder, der kunne gøre det muligt for ikke-godkendte trussel aktører til at gøre vedvarende ændring af Trust Anchor modul ved hjælp FPGA bitstream modifikation:
En hacker med root-rettigheder på enheden kan ændre indholdet af FPGA anker bitstream, som er lagret ubeskyttet i flashhukommelsen. Elementer af denne bitstream kan ændres til at deaktivere kritisk funktionalitet i tam. Vellykket modifikation af bitstream persistent, og Trust Anchor bliver deaktiveret i efterfølgende boot sekvenser. Det er også muligt at låse ud softwareopdateringer til Tams bitstream.
Mens fejlene er baseret i hardware, de kan udnyttes via fjernadgang uden noget behov for fysisk adgang. Da fejlene opholde sig hardware-design, Det er usandsynligt, at nogen software sikkerhedsopdatering fuldt ud vil løse det grundlæggende sikkerhedshul, forskerne sagde. Den exploit synes ikke at have været udnyttet i naturen, at bemærke, at den potentielle fare er alvorlig.
Forskerne viste de sårbarheder på en Cisco ASR 1001-X-router, men de mener, at den udnytter påvirker en række andre systemer, som også Tam implementeringer. Da der er millioner af Cisco-enheder, der kører FPGA-baserede Tam rundt om i verden, rækken af berørte anordninger er utænkeligt.
Holdet privat rapporteret deres resultater involverer CVE-2019-1649 til Cisco i november sidste år. Detaljer om deres resultater blev delvist offentliggjort, efter at selskabet udstedte firmware patches tage fat på de alvorlige fejl.