Redan förra året upptäckte analytiker på företaget Red Balloon Security sårbarheten de döpt till Thrangrycat och som sitter i många olika Cisco-modeller. Sårbarheten är ett hårdvarufel i Ciscos säkerhetsmodul Trust Anchor module (TAm), vars funktion är att kryptografiskt verifiera att uppstartsprogrammet som laddas in och körs vid uppstart i många Cisco-produkter är autentiskt. TAm har ungefär samma funktion som Intels SGX-modul och har suttit i olika Cisco-produkter sen 2013, skriver ZDNet.

Analytikerna på Red Balloon Security har hittat ett sätt att manipulera bitströmmen till ett FPGA-chip, en av flera bitströmmar som går in och ut till TAm-modulen. Att modifiera bitströmmen kräver root-tillgänglighet vilket betyder att angripare redan måste ha tillgång till Cisco-produkten på en hög tillgänglighetsnivå.

Under normala omständigheter vore denna sårbarhet inget större problem, men om angripare kopplar ihop denna sårbarhet med en attack som medför att de kan tillskansa sig tillgång till systemet på root-nivå, då blir Thrangrycat ett desto större problem för systemägaren.

TechWorld Summit 4 juni 2019, nätverka med 300 IT-proffs och få samtidigt en heltäckande överblick av den senaste tekniken.

Tyvärr har analytikerna på Red Balloon Security hittat även en sådan sårbarhet, en så kallad rce-bugg (remote code execution) i webbgränssnittet till mjukvaran Cisco IOS XE, som även den körs på många olika Cisco-system. Rce-buggen kan ge angriparen den root-tillgänglighet till Ciscos routrar och switchar som behövs för att angripa TAm-modulen.

Kombinationen Thrangrycat (CVE-2019-1649) och rce-buggen (CVE-2019-1862) kan medföra att en angripare, från en godtycklig position på internet, kan ta över en enhet, skaffa sig root-tillgänglighet, och koppla bort TAm-modulens verifiering av enhetens uppstartsprocess. Angriparen kan till och med se till att framtida säkerhetsuppdateringar till TAm-modulen aldrig når sitt mål. Detta, i sin tur, gör att en angripare kan plantera in en beständig bakdörr på en den angripna enheten.

Analytikerna har endast testat sårbarheterna på en Cisco ASR 1001-X-router, men sårbarheten gäller alla Cisco-enheter med en FPGA-baserad TAm-modul. Cisco, å sin sida, bekräftar bägge sårbarheterna och har publicerat rådgivning om hur systemägare ska gå tillväga för att säkra sina system.

Ciscos rådgivning för Thrangrycat finns här, och innehåller även en lista över sårbara produkter samt lämpliga patchar.

Ciscos rådgivning för rce-buggen finns här tillsammans med ett formulär som hjälper systemägare att avgöra om de kör en sårbar version av webbgränssnittet för IOS XE.

Enligt Cisco har de inte upptäckt några angrepp som utnyttjar dessa sårbarheter, men ett så kallat proof-of-concept som demonstrerar sårbarheterna finns ute i det vilda, och angrepp är att vänta.

Läs också:
Cisco fuskade med sina patchar – sårbarheterna kvar i routrarna
VPN-appar från tunga leverantörer sårbara för attacker