云安全日報(bào)200805:思科廠商發(fā)現(xiàn)BootHole漏洞,需要盡快升級
思科(Cisco)于8月4日晚,針對先前廣為人知的BootHole漏洞發(fā)布了安全公告。思科表示,目前而言,特定產(chǎn)品漏洞暫未有可用的解決辦法,但是思科正在調(diào)查其產(chǎn)品線,以確定哪些產(chǎn)品和云服務(wù)可能受此漏洞影響。隨著調(diào)查的進(jìn)行,思科將使用有關(guān)受影響的產(chǎn)品和服務(wù)的信息更新此通報(bào)。
BootHole漏洞
這里,我們先回顧下BootHole漏洞。7月29日,安全研究員在GRUB2引導(dǎo)加載程序中發(fā)現(xiàn)了一個(gè)名為BootHole的嚴(yán)重漏洞(代號CVE-2020-10713)。該漏洞是由于從GRUB2配置文件解析的某些值的邊界檢查不正確造成的。攻擊者可以通過為GRUB2提供精心制作的配置文件來利用此漏洞。處理此文件時(shí),可能會發(fā)生可利用的緩沖區(qū)溢出情況。成功的利用可能允許攻擊者注入在操作系統(tǒng)加載到目標(biāo)系統(tǒng)上之前執(zhí)行的任意代碼。在受統(tǒng)一可擴(kuò)展固件接口(UEFI)安全啟動功能保護(hù)的系統(tǒng)上,利用此漏洞可能使攻擊者篡改安全啟動過程。
BootHole漏洞影響數(shù)百萬Windows和Linux系統(tǒng) 。該漏洞的規(guī)模如此之大,大多數(shù)筆記本電腦、臺式機(jī)、服務(wù)器和工作站,以及用于工業(yè)、醫(yī)療保健、金融和其他行業(yè)的網(wǎng)絡(luò)設(shè)備和其他特殊用途設(shè)備都受到了影響。當(dāng)然,思科也毫無例外,在此影響之列。以下是漏洞詳情:
漏洞詳情
此漏洞影響集成有漏洞的GRUB2引導(dǎo)程序版本的Cisco設(shè)備。引導(dǎo)加載程序是在系統(tǒng)啟動過程中執(zhí)行的軟件。它由系統(tǒng)固件初始化,并執(zhí)行加載操作系統(tǒng)所需的初始化。GRUB2從文本文件讀取其配置參數(shù)。受影響的GRUB2版本對從配置文件中解析出的特定值執(zhí)行不正確的邊界檢查。
修改此配置文件的攻擊者(通過擁有對設(shè)備的管理特權(quán)或?qū)δ繕?biāo)系統(tǒng)的物理訪問權(quán)限)可以通過為GRUB2提供精心設(shè)計(jì)的配置文件來利用此漏洞。攻擊者可以利用此漏洞在受影響的系統(tǒng)的預(yù)引導(dǎo)環(huán)境中實(shí)現(xiàn)任意代碼執(zhí)行。
目前已知的受影響產(chǎn)品如下:
1.思科云服務(wù)路由器1000V系列
2.思科集成多業(yè)務(wù)虛擬路由器(ISRv)
3.思科身份服務(wù)引擎(ISE)
不受影響的產(chǎn)品:
1.網(wǎng)絡(luò)和內(nèi)容安全設(shè)備
2.思科Firepower管理系統(tǒng)
3.路由和交換-企業(yè)和服務(wù)提供商
4.思科1000系列互聯(lián)網(wǎng)格路由器
5.思科IR800系列集成多業(yè)務(wù)路由器(ISR)
正在調(diào)查的產(chǎn)品:
思科正在積極調(diào)查思科企業(yè)NFV基礎(chǔ)架構(gòu)軟件(NFVIS),以確定它們是否受本通報(bào)中描述的漏洞影響。如果思科產(chǎn)品實(shí)施GRUB2引導(dǎo)加載程序的易受攻擊的版本并且不驗(yàn)證GRUB2配置文件,則此漏洞會影響Cisco產(chǎn)品。
解決方案:
1.上述特定Cisco產(chǎn)品或服務(wù)的任何變通辦法將記錄在相關(guān)的Cisco Bug中,目前暫未有解決辦法,建議客戶隨時(shí)關(guān)注Cisco官網(wǎng)安全公告。
2.在考慮軟件升級時(shí),建議客戶定期查閱Cisco產(chǎn)品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級解決方案。在所有情況下,客戶都應(yīng)確保要升級的設(shè)備包含足夠的內(nèi)存,并確認(rèn)新版本將繼續(xù)正確支持當(dāng)前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術(shù)支持中心(TAC)或他們的合同維護(hù)提供商。
文章來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY#vp