CVE-2019-1649 ist eine schwere Sicherheitslücke in Cisco-Produkten. Auch genannt Thrangrycat, die ausgenutzt werden könnte Angreifern ermöglichen, persistent Backdoor auf eine breite Palette von Geräten in Unternehmen und Regierungsnetzwerke zu implantieren. Geräte könnten Router sein, Schalter, und Firewalls, die unterstützen Trust Anchor-Modul.
CVE-2019-1649 (Thrangrycat Exploit) Technische Daten
Nach Red Balloon Sicherheit, die Forscher, die den Fehler entdeckt, es gibt zwei Schwachstellen in den Vorrichtungen, die Thrangrycat auszunutzen genannt wurden. Der erste Fehler ermöglicht es einem Angreifer vollständig umgehen Cisco Trust Anchor-Modul (TAm) über Field Programmable Gate Array (FPGA) Bitstrom-Manipulation. Der zweite Fehler ist, eine Remote-Befehl Injection-Schwachstelle, die gegen Cisco IOS XE-Version verwendet werden kann, 16 dass ermöglicht eine Ferncodeausführung als Root:
Durch die Verkettung der Exploit mit Remote-Befehl Injection-Schwachstellen, Ein Angreifer kann aus der Ferne und beharrlich Bypass Ciscos sicheren Boot-Mechanismus und aussperren alle zukünftigen Software-Updates für die TAm, die Beratungs sagte.
Was ist Cisco Trust Anchor-Modul
Es ist ein proprietäres Hardware-Sicherheitsmodul, das in nahezu all Cisco Enterprise-Geräten implementiert ist seit 2013. Das Modul stellt sicher, dass die Firmware auf Hardware-Plattformen laufen authentisch ist und nicht verändert wurde.
Leider, die Red Balloon Sicherheitsforscher stießen auf mehrere Hardware-Design-Fehler in den genannten Geräte, die nicht authentifizierte Bedrohung Akteure ermöglichen könnte persistent Modifikation des Trust Anchor-Modul mit FPGA-Bitstrom Modifikation zu machen:
Ein Angreifer mit Root-Rechten auf dem Gerät können Sie den Inhalt des FPGA Anker Bitstrom ändern, die im Flash-Speicher gespeichert wird ungeschützt. Elemente dieser Bitstrom können modifiziert werden, um kritische Funktionalität im TAm zu deaktivieren. Erfolgreiche Modifikation des Bitstrom ist persistent, und die Trust Anchor wird in der nachfolgenden Boot-Sequenzen deaktiviert wird. Es ist auch möglich, den Bitstrom TAM von Software-Updates zu sperren.
Während die Fehler in der Hardware basieren, sie können für den physischen Zugang, ohne dass ausgebeutet fern. Da liegen die Mängel innerhalb der Hardware-Design, es ist unwahrscheinlich, dass ein Software-Sicherheits-Patch vollständig die grundlegende Sicherheitslücke behoben wird, sagten die Forscher. Die Großtat scheint nicht in der freien Natur ausgebeutet worden zu sein, stellt fest, dass die potentielle Gefahr schwerer ist.
Die Forscher zeigten, die Schwachstellen auf einem Cisco ASR 1001-X-Router, aber sie glauben, dass die Auswirkungen einer Reihe von anderen Systemen nutzen, die Funktion auch TAm Implementierungen. Da gibt es Millionen von Cisco-Einheiten laufen FPGA-basierte TAm auf der ganzen Welt, Der Bereich der betroffenen Geräte ist undenkbar.
Das Team berichtete privat ihre Ergebnisse die CVE-2019-1649 Cisco im November letztes Jahr. Details über ihre Ergebnisse wurden teilweise die Öffentlichkeit zugänglich gemacht, nachdem das Unternehmen Firmware-Patches herausgegeben, die gravierenden Mängel Adressieren.