Cloud Security Daily 200805:Cisco供应商发现了BootHole漏洞,需要尽快升级
8月4日晚上,思科发布了一个安全公告,用于解决之前众所周知的BootHole漏洞。思科表示,目前尚无针对特定产品漏洞的解决方案,但思科正在调查其产品线,以确定哪些产品和云服务可能受此漏洞影响。
随着调查的进行,思科将使用有关受影响的产品和服务的信息更新此通报。 BootHole漏洞在这里,我们首先回顾BootHole漏洞。
7月29日,一位安全研究人员在GRUB2引导加载程序中发现了一个名为BootHole(代号CVE-2020-10713)的严重漏洞。该漏洞是由于从GRUB2配置文件解析的某些值的边界检查不正确引起的。
攻击者可以通过为GRUB2提供详细的配置文件来利用此漏洞。处理此文件时,可能发生缓冲区溢出。
成功利用漏洞可能允许攻击者注入在操作系统加载到目标系统上之前执行的任意代码。在受统一可扩展固件接口(UEFI)安全启动功能保护的系统上,利用此漏洞可能使攻击者篡改安全启动过程。
BootHole漏洞影响数百万个Windows和Linux系统。该漏洞的规模如此之大,以至于大多数笔记本电脑,台式机,服务器和工作站,以及工业,医疗保健,金融和其他行业中使用的网络设备和其他专用设备均受到影响。
当然,思科也不例外,并且在这种影响下。以下是漏洞详细信息:漏洞详细信息此漏洞影响集成有漏洞的GRUB2引导程序版本的Cisco设备。
引导加载程序是在系统启动期间执行的软件。它由系统固件初始化,并执行加载操作系统所需的初始化。
GRUB2从文本文件读取其配置参数。受影响的GRUB2版本对从配置文件解析的特定值执行不正确的边界检查。
修改此配置文件的攻击者(通过拥有设备上的管理特权或对目标系统的物理访问权限)可以通过为GRUB2提供精心设计的配置文件来利用此漏洞。攻击者可以利用此漏洞在受影响的系统的预引导环境中实现任意代码执行。
当前已知受影响的产品如下:1. Cisco Cloud服务路由器1000V系列2. Cisco集成服务虚拟路由器(ISRv)3.不受影响的Cisco Identity Services Engine(ISE)产品:1.网络和内容安全设备2 。思科Firepower管理系统3.路由和交换-企业和服务提供商4.思科1000系列互联网网格路由器5.思科IR800系列集成服务路由器(ISR)产品正在调查中:思科正在积极调查思科企业NFV架构软件的基础(NFVIS)确定它们是否受此公告中描述的漏洞的影响。
如果思科产品实现了GRUB2引导程序的易受攻击的版本,并且未验证GRUB2配置文件,则此漏洞会影响思科产品。解决方案:1.上述特定Cisco产品或服务的任何解决方法都将记录在相关的Cisco Bug中。
目前尚无解决方案。建议客户随时注意思科官方网站上的安全公告。
2.在考虑软件升级时,建议客户定期咨询Cisco产品咨询(可从Cisco Security Advisories页面获得),以确定暴露程度和完整的升级解决方案。在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。
如果信息不清楚,建议客户联系思科技术支持中心(TAC)或其合同维护提供商。文章来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY#vp。
随着调查的进行,思科将使用有关受影响的产品和服务的信息更新此通报。 BootHole漏洞在这里,我们首先回顾BootHole漏洞。
7月29日,一位安全研究人员在GRUB2引导加载程序中发现了一个名为BootHole(代号CVE-2020-10713)的严重漏洞。该漏洞是由于从GRUB2配置文件解析的某些值的边界检查不正确引起的。
攻击者可以通过为GRUB2提供详细的配置文件来利用此漏洞。处理此文件时,可能发生缓冲区溢出。
成功利用漏洞可能允许攻击者注入在操作系统加载到目标系统上之前执行的任意代码。在受统一可扩展固件接口(UEFI)安全启动功能保护的系统上,利用此漏洞可能使攻击者篡改安全启动过程。
BootHole漏洞影响数百万个Windows和Linux系统。该漏洞的规模如此之大,以至于大多数笔记本电脑,台式机,服务器和工作站,以及工业,医疗保健,金融和其他行业中使用的网络设备和其他专用设备均受到影响。
当然,思科也不例外,并且在这种影响下。以下是漏洞详细信息:漏洞详细信息此漏洞影响集成有漏洞的GRUB2引导程序版本的Cisco设备。
引导加载程序是在系统启动期间执行的软件。它由系统固件初始化,并执行加载操作系统所需的初始化。
GRUB2从文本文件读取其配置参数。受影响的GRUB2版本对从配置文件解析的特定值执行不正确的边界检查。
修改此配置文件的攻击者(通过拥有设备上的管理特权或对目标系统的物理访问权限)可以通过为GRUB2提供精心设计的配置文件来利用此漏洞。攻击者可以利用此漏洞在受影响的系统的预引导环境中实现任意代码执行。
当前已知受影响的产品如下:1. Cisco Cloud服务路由器1000V系列2. Cisco集成服务虚拟路由器(ISRv)3.不受影响的Cisco Identity Services Engine(ISE)产品:1.网络和内容安全设备2 。思科Firepower管理系统3.路由和交换-企业和服务提供商4.思科1000系列互联网网格路由器5.思科IR800系列集成服务路由器(ISR)产品正在调查中:思科正在积极调查思科企业NFV架构软件的基础(NFVIS)确定它们是否受此公告中描述的漏洞的影响。
如果思科产品实现了GRUB2引导程序的易受攻击的版本,并且未验证GRUB2配置文件,则此漏洞会影响思科产品。解决方案:1.上述特定Cisco产品或服务的任何解决方法都将记录在相关的Cisco Bug中。
目前尚无解决方案。建议客户随时注意思科官方网站上的安全公告。
2.在考虑软件升级时,建议客户定期咨询Cisco产品咨询(可从Cisco Security Advisories页面获得),以确定暴露程度和完整的升级解决方案。在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。
如果信息不清楚,建议客户联系思科技术支持中心(TAC)或其合同维护提供商。文章来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY#vp。
- 电话:0755-29796190
- 陈经理 17727576190 QQ:2330223425 Email:xiao@jepsun.com
- 陆经理 18038104190 QQ:2065372476 Email:tao@jepsun.com
- 李经理 13316946190 QQ:2057469664 Email:ys@jepsun.com
- 聂经理 18923485199 QQ:2215069954 Email:momo@jepsun.com
- 地址:深圳市宝安区翻身路富源大厦1栋7楼
-
