云安全日報200805:思科廠商發(fā)現(xiàn)BootHole漏洞,需要盡快升級
思科(Cisco)于8月4日晚,針對先前廣為人知的BootHole漏洞發(fā)布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和云服務可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響的產品和服務的信息更新此通報。
BootHole漏洞
這里,我們先回顧下BootHole漏洞。7月29日,安全研究員在GRUB2引導加載程序中發(fā)現(xiàn)了一個名為BootHole的嚴重漏洞(代號CVE-2020-10713)。該漏洞是由于從GRUB2配置文件解析的某些值的邊界檢查不正確造成的。攻擊者可以通過為GRUB2提供精心制作的配置文件來利用此漏洞。處理此文件時,可能會發(fā)生可利用的緩沖區(qū)溢出情況。成功的利用可能允許攻擊者注入在操作系統(tǒng)加載到目標系統(tǒng)上之前執(zhí)行的任意代碼。在受統(tǒng)一可擴展固件接口(UEFI)安全啟動功能保護的系統(tǒng)上,利用此漏洞可能使攻擊者篡改安全啟動過程。
BootHole漏洞影響數(shù)百萬Windows和Linux系統(tǒng) 。該漏洞的規(guī)模如此之大,大多數(shù)筆記本電腦、臺式機、服務器和工作站,以及用于工業(yè)、醫(yī)療保健、金融和其他行業(yè)的網(wǎng)絡設備和其他特殊用途設備都受到了影響。當然,思科也毫無例外,在此影響之列。以下是漏洞詳情:
漏洞詳情
此漏洞影響集成有漏洞的GRUB2引導程序版本的Cisco設備。引導加載程序是在系統(tǒng)啟動過程中執(zhí)行的軟件。它由系統(tǒng)固件初始化,并執(zhí)行加載操作系統(tǒng)所需的初始化。GRUB2從文本文件讀取其配置參數(shù)。受影響的GRUB2版本對從配置文件中解析出的特定值執(zhí)行不正確的邊界檢查。
修改此配置文件的攻擊者(通過擁有對設備的管理特權或對目標系統(tǒng)的物理訪問權限)可以通過為GRUB2提供精心設計的配置文件來利用此漏洞。攻擊者可以利用此漏洞在受影響的系統(tǒng)的預引導環(huán)境中實現(xiàn)任意代碼執(zhí)行。
目前已知的受影響產品如下:
1.思科云服務路由器1000V系列
2.思科集成多業(yè)務虛擬路由器(ISRv)
3.思科身份服務引擎(ISE)
不受影響的產品:
1.網(wǎng)絡和內容安全設備
2.思科Firepower管理系統(tǒng)
3.路由和交換-企業(yè)和服務提供商
4.思科1000系列互聯(lián)網(wǎng)格路由器
5.思科IR800系列集成多業(yè)務路由器(ISR)
正在調查的產品:
思科正在積極調查思科企業(yè)NFV基礎架構軟件(NFVIS),以確定它們是否受本通報中描述的漏洞影響。如果思科產品實施GRUB2引導加載程序的易受攻擊的版本并且不驗證GRUB2配置文件,則此漏洞會影響Cisco產品。
解決方案:
1.上述特定Cisco產品或服務的任何變通辦法將記錄在相關的Cisco Bug中,目前暫未有解決辦法,建議客戶隨時關注Cisco官網(wǎng)安全公告。
2.在考慮軟件升級時,建議客戶定期查閱Cisco產品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級解決方案。在所有情況下,客戶都應確保要升級的設備包含足夠的內存,并確認新版本將繼續(xù)正確支持當前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術支持中心(TAC)或他們的合同維護提供商。
文章來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY#vp