本篇文章1290字,读完约3分钟
思科公司在8月4日晚发布了一份安全公告,针对众所周知的启动漏洞。思科表示,目前还没有针对特定产品漏洞的解决方案,但思科正在调查其产品线,以确定哪些产品和云服务可能会受到此漏洞的影响。随着调查的进展,思科将使用受影响产品和服务的信息更新该通知。
启动漏洞
在这里,让我们先回顾一下启动漏洞。7月29日,安全研究人员在grub2引导加载程序(代码cve-2020-10713)中发现了一个名为boothole的严重漏洞。该漏洞是由于从grub2配置文件中解析的某些值的边界检查不正确造成的。攻击者可以通过为grub2提供特制的配置文件来利用此漏洞。处理此文件时,可能会出现可用的缓冲区溢出情况。成功利用该漏洞可能允许攻击者在操作系统加载到目标系统之前注入任意代码。在受统一可扩展固件接口(uefi)安全引导功能保护的系统上,利用此漏洞可能会导致攻击者篡改安全引导过程。
Boothole漏洞影响了数百万个windows和linux系统。该漏洞非常大,以至于大多数笔记本电脑、台式机、服务器和工作站,以及工业、医疗保健、金融和其他行业中使用的网络设备和其他专用设备都受到影响。当然,思科也不例外。以下是该漏洞的详细信息:
漏洞详细信息
此漏洞影响集成了易受攻击的grub2引导版本的思科设备。引导加载程序是在系统启动期间执行的软件。它由系统固件初始化,并执行加载操作系统所需的初始化。Grub2从文本文件中读取其配置参数。受影响的grub2版本对从配置文件中解析的特定值执行不正确的边界检查。
修改此配置文件的攻击者(通过对设备拥有管理权限或物理访问目标系统)可以通过为grub2提供设计良好的配置文件来利用此漏洞。攻击者可以利用此漏洞在受影响系统的预启动环境中执行任意代码。
目前已知的受影响产品如下:
1.思科云服务路由器1000v系列
2.思科集成多业务虚拟路由器
3.思科身份服务引擎
未受影响的产品:
1.网络和内容安全设备
2.思科火力管理系统
3.路由和交换-企业和服务提供商
4.思科1000系列互联网网格路由器
5.思科ir800系列综合服务路由器
接受调查的产品:
思科正在积极调查思科企业nfv基础设施软件(nfvis),以确定它们是否受到本公告中描述的漏洞的影响。如果思科产品实施grub2引导加载程序的易受攻击版本,并且不验证grub2配置文件,则该漏洞会影响思科产品。
解决方案:
1.针对上述特定思科产品或服务的任何变通办法都将记录在相关的思科bug中,目前没有变通办法。建议客户随时关注思科官方网站的安全公告。
2.在考虑软件升级时,建议客户定期咨询思科产品咨询(可从思科安全咨询页面获得),以确定风险并完成升级解决方案。在所有情况下,客户应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(tac)或其合同维护提供商。
文章来源:工具.思科/安全/中心/内容/ciscosecurityadvisory/思科-sa-grub2-code-exec-xlepcap #副总裁
来源:搜狐微门户
标题:云安全日报:思科厂商发现BootHole漏洞,需要尽快升级
地址:http://www.shwmhw.com/shxw/30754.html