Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Thrangrycat: Cisco Secure BootおよびCisco IOS XEの脆弱性(CVE-2019-1649、CVE-2019-1862)



研究者らはCisco Secure BootプロセスとCisco IOS XEデバイスの脆弱性を発見しました。これらは、連鎖して重大な影響を与える可能性があると報告されています。

背景

5月13日、CiscoはCisco Secure BootCisco IOS XEの脆弱性に関する2つのセキュリティアドバイザリを公開しました。セキュリティ会社Red Balloon Security, Inc.の研究者らは2018年11月にこの脆弱性を発見し、シスコの製品セキュリティインシデントレスポンスチーム(PSIRT)に報告しました。The security firm refers to the Secure Boot vulnerability by three angry cat emojis (Thrangrycat) instead of a name, but says that a “suitable enunciation” of the emojis is Thrangrycat.

分析

Thrangrycat or Thrangrycat (CVE-2019-1649) is an authenticated hardware tampering vulnerability in the Field Programmable Gate Array (FPGA) for Cisco’s Secure Boot process. ローカルの攻撃者がこの脆弱性を悪用すると、脆弱なデバイスを使用不能にしたり、悪意のあるファームウェアイメージを埋め込むことができます。

CVE-2019-1862は、Cisco IOS XEのWebベースのユーザインターフェイスの認証されたコマンドインジェクションの脆弱性で、ユーザー入力のサニタイズが不適切であるため引き起こされます。リモートの攻撃者は、この脆弱性を悪用し、影響を受けるデバイスでrootとしてコマンドを実行する可能性があります。

Red Balloon Security Inc.は、Thrangrycatは、シスコのSecure Bootプロセスを支えるシスコのTrust Anchorモジュール(TAm)を迂回すると述べていますが、CiscoはTrust Anchorは影響されないと公に主張しています

Red Balloonの公開によると、2つの脆弱性を連鎖させることで、リモートの攻撃者はCiscoのSecure Bootを回避し、「TAmの将来のソフトウェアアップデートをすべてロックアウト」できると指摘しています。

概念実証

シスコのPSIRTチームは、Cisco ASR 1001-XデバイスおよびIOS XEソフトウェアの概念実証(PoC)コードを認識しています。これらはRed Balloon Securityチームによって共有されていると考えられます。しかしながら、実際の攻撃は報告されていません。

ソリューション

シスコはCisco IOS XEのCVE-2019-1862に対するパッチをリリースしました。またCisco IOSおよびIOS XEの脆弱性を識別するためのCisco IOSソフトウェアチェッカー と呼ばれるツールを提供しました。

シスコはThrangrycatに対するパッチに取り組んでいると述べていますが、「低レベルのハードウェアコンポーネントのオンプレミスでの再プログラミング」が必要になるため、このパッチはほとんどのデバイスに対して簡単なアップデートではないそうです。

Thrangrycatのセキュリティアドバイザリでは、「影響を受ける製品」セクションに53個のバグIDがリストされています。これには、FirePOWERサービスを伴うCisco ASA 5500-Xシリーズ、Cisco Firepower 2100、4000、および9000シリーズ、その他のシスコ製ルータ、スイッチ、およびネットワークインターフェイスモジュールが含まれています。これらのデバイスのパッチは、2019年5月から2019年11月の間にリリースされる予定です。計画されているファームウェアの入手可能性に関する詳細は、アドバイザリページを参照してください。

影響を受けているシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

シスコは年間を通して新しいパッチをリリースしているため、上記のリンクには新しいプラグインが経時的に含まれます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。