Ten błąd nie wygląda dobrze dla Cisco

same nowosci

Moderatorzy: mikrobi, aron, garfield, gangrena, Seba

Wiadomość
Autor
bart
wannabe
wannabe
Posty: 389
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

Ten błąd nie wygląda dobrze dla Cisco

#1

#1 Post autor: bart » 14 maja 2019, 08:45

Miało być nowocześnie i elastycznie no i jest, tylko że wychodzi że może być zbyt bardzo "elastycznie". Cholera nie wygląda to zbyt dobrze.

https://www.wired.com/story/cisco-route ... st-anchor/

lbromirs
CCIE
CCIE
Posty: 4023
Rejestracja: 30 lis 2006, 08:44

Re: Ten błąd nie wygląda dobrze dla Cisco

#2

#2 Post autor: lbromirs » 14 maja 2019, 09:47

Niestety, każdy robi błędy, ale tylko nieliczni się przyznają. Warto rzucić okiem i dokładnie przeczytać notkę naszego PSIRTu, atak wymaga lokalnego administratora i odwagi - bo gotowego "firmware" do FPGA nie ma, a koledzy spalili sobie dwa routery eksperymentując:
https://tools.cisco.com/security/center ... secureboot

bart
wannabe
wannabe
Posty: 389
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

Re: Ten błąd nie wygląda dobrze dla Cisco

#3

#3 Post autor: bart » 14 maja 2019, 13:08

No tak ale jak ktoś spali wymaganą i skończoną liczbę routerów aby uzyskać pożądany efekt to niestety wtedy już żadna cudowna łatka nie pomoże - tak zwana czarna dupa.

lukewisniewski
wannabe
wannabe
Posty: 54
Rejestracja: 04 sty 2016, 20:36

Re: Ten błąd nie wygląda dobrze dla Cisco

#4

#4 Post autor: lukewisniewski » 15 maja 2019, 12:42

Jeżeli dobrze rozumiem, aby wykorzystać podatność musisz mieć:
-Konto Admina
-Fizyczny dostęp?
Dobrze to widzę?

lbromirs
CCIE
CCIE
Posty: 4023
Rejestracja: 30 lis 2006, 08:44

Re: Ten błąd nie wygląda dobrze dla Cisco

#5

#5 Post autor: lbromirs » 16 maja 2019, 13:52

Cytując za: https://tools.cisco.com/security/center ... secureboot

"An attacker will need to fulfill all the following conditions to attempt to exploit this vulnerability:

- Have privileged administrative access to the device.
- Be able to access the underlying operating system running on the device; this can be achieved either by using a supported, documented mechanism or by exploiting another vulnerability that would provide an attacker with such access.
- Develop or have access to a platform-specific exploit. An attacker attempting to exploit this vulnerability across multiple affected platforms would need to research each one of those platforms and then develop a platform-specific exploit. Although the research process could be reused across different platforms, an exploit developed for a given hardware platform is unlikely to work on a different hardware platform."

Musisz mieć prawa administratora na urządzeniu, a następnie dostać się do shella. Atak można przeprowadzić zdalnie, jeśli uprzednio na urządzeniu znajdzie się odpowiednio zmodyfikowany firmware służący do przeprogramowania FPD. Dodatkowo, urządzenie musi być następnie przeładowane.

bart
wannabe
wannabe
Posty: 389
Rejestracja: 09 maja 2005, 10:33
Lokalizacja: Zielona Góra
Kontakt:

Re: Ten błąd nie wygląda dobrze dla Cisco

#6

#6 Post autor: bart » 21 maja 2019, 14:56

No błąd jest na pewno poważny skoro się nazwy dorobił i swojej własnej strony/domeny :)

https://thrangrycat.com/

Kyniu
wannabe
wannabe
Posty: 3498
Rejestracja: 04 lis 2006, 16:23
Kontakt:

Re: Ten błąd nie wygląda dobrze dla Cisco

#7

#7 Post autor: Kyniu » 22 maja 2019, 00:39

bart pisze:
21 maja 2019, 14:56
No błąd jest na pewno poważny skoro się nazwy dorobił i swojej własnej strony/domeny :)
Cała ta sprawa jest "dęta" jak balon - może stąd nazwa "Red Balloon Security" ;P Przeprogramować FPGA a potem krzyczeć "błąd, błąd, błąd". No tak to można skompromitować prawie dowolne urządzenie na rynku.
Always start with why do you need this?, not how will we do it?.
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)

lbromirs
CCIE
CCIE
Posty: 4023
Rejestracja: 30 lis 2006, 08:44

Re: Ten błąd nie wygląda dobrze dla Cisco

#8

#8 Post autor: lbromirs » 22 maja 2019, 19:22

Bez przesady Kyniu. Strzeliliśmy sobie sami gola, trzeba to publicznie przyznać - ale mam nadzieję, że już więcej się to nie wydarzy. Co więcej, jak to się mówi - tylko ten nie robi błędów, kto nic nie robi. Koledzy od Trustworthy Networks biją się w pierś, przeglądają jeszcze raz wszystkie założenia i myślę, że wersja "2.0" nie da się tak "prosto" obejść.

Kyniu
wannabe
wannabe
Posty: 3498
Rejestracja: 04 lis 2006, 16:23
Kontakt:

Re: Ten błąd nie wygląda dobrze dla Cisco

#9

#9 Post autor: Kyniu » 22 maja 2019, 21:13

lbromirs pisze:
22 maja 2019, 19:22
Bez przesady Kyniu. Strzeliliśmy sobie sami gola
Ile produktów sieciowych nie posiada żadnych mechanizmów weryfikacji, walidacji autentyczności kodu i pozwala uruchomić dowolny niepodpisany firmware jaki mu się podsunie? Bez konieczności ingerencji w FPGA czy podobne rozwiązania? Że Cisco się przyznaje i poczuwa to dobrze ale jako inżynierowie też podchodźmy trzeźwo do takich rewelacji. Bo często ci co najchętniej rzucają kamieniami, sami mają za paznokciami dużo więcej brudu.
Always start with why do you need this?, not how will we do it?.
CCNA: R&S, Security, Wireless, Collaboration. MCSE: Cloud Platform and Infrastructure, Server Infrastructure. ITIL: Foundation. PPL(A)

ODPOWIEDZ