首页
社区
课程
招聘
尴尬了:思科自曝ROMMON镜像安全问题,但CVE拒绝给予编号
发表于: 2015-8-15 10:04 1850

尴尬了:思科自曝ROMMON镜像安全问题,但CVE拒绝给予编号

2015-8-15 10:04
1850
新闻链接:http://www.freebuf.com/news/75018.html
新闻时间:2015-08-14
新闻正文:

思科近日发布新安全公告称,攻击者可通过思科IOS设备上传ROMMON(IOS引导程序)镜像获取整台设备的控制权限。然而令人尴尬的是,这枚思科官方发布的安全预警未被CVE认可。

漏洞成因

ROMMON一般用于初始化思科IOS(它可以算是加载系统的小系统),通常被网络工程师用做镜像恢复、一些特殊参数配置。当攻击者将它替换成恶意变更过的程序后,可获得该设备的最高权限。

在思科捕获到的实际案例中,攻击者是通过获取有效的管理认证信息来访问思科设备的,期间他们并没有利用任何漏洞。于是专家推测,他们是获取了管理认证后开始攻击,并上传安装了恶意ROMMON镜像。



思科公告表示:

思科应急响应中心(PSIRT)已经告知了客户这个漏洞,在观察了一部分攻击案例后,他们总结出攻击者会在获取管理权限或者物理访问权限后,将思科IOS ROMMON进行替换,然后上传安装一个恶意ROMMON镜像。
CVE并不认可…

由于手动安装升级的ROMMON是一种标准的、文档化的特性,这是为了网管能更便捷地管理网络。所以尽管思科“自曝”漏洞,但CVE拒绝给予漏洞编号。这就很尴尬了,这种做法没有被CVE认可。但大家需要注意的是,这种攻击手法确实能应用到大部分网络设备上去,不仅仅是思科。

转载自FreeBuf黑客与极客(FreeBuf.COM)

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//