Equipos Cisco facilitarían la implantación de “backdoors”

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El equipo de investigadores de Red Balloon ha descubierto una grave vulnerabilidad en los productos de Cisco que podría permitir a los atacantes implantar puertas traseras persistentes en dispositivos de amplio rango utilizados en empresas y redes gubernamentales, incluidos routers, swichtes y firewall.

Apodado Thrangrycat o 😾😾😾, la vulnerabilidad, descubierta por investigadores de la empresa de seguridad Red Balloon e identificada como CVE-2019-1649, afecta a varios productos de Cisco que admiten el módulo Trust Anchor (TAM).

El módulo Trust Anchor (TAM) es una funcionalidad de inicio seguro basada en hardware implementada en casi todos los dispositivos empresariales de Cisco desde 2013 que garantiza que el firmware que se ejecuta en plataformas de hardware sea auténtico y no haya sido modificado.

Sin embargo, los investigadores encontraron una serie de fallas en el diseño del hardware que podrían permitir que un atacante autenticado realice la modificación persistente del módulo Trust Anchor mediante la modificación del flujo de bits FPGA y cargue el cargador de arranque malicioso.

«Un atacante con privilegios de root en el dispositivo puede modificar el contenido del flujo de bits de anclaje FPGA, que se almacena sin protección en la memoria flash. Los elementos de este flujo de bits se pueden modificar para deshabilitar la funcionalidad crítica en el TAM», dijeron los investigadores.

«La modificación exitosa del flujo de bits es persistente, y el ancla de confianza se desactivará en las siguientes secuencias de arranque. También es posible bloquear cualquier actualización de software al flujo de bits de TAM».

No se requiere acceso físico, para el encadenamiento con errores remotos

Dado que la explotación de la vulnerabilidad requiere privilegios de raíz, un aviso publicado por Cisco destacó que solo un atacante local con acceso físico al sistema de destino podría escribir una imagen de firmware modificada en el componente.

Sin embargo, los investigadores de Red Balloon explicaron que los atacantes también podrían explotar la vulnerabilidad de Thrangrycat de forma remota encadenándola con otras fallas que podrían permitirles obtener acceso de root o, al menos, ejecutar comandos como root.

Para demostrar este ataque, los investigadores revelaron una vulnerabilidad de RCE ( CVE-2019-1862) en la interfaz de usuario basada en la web del sistema operativo IOS de Cisco que permite a un administrador conectado ejecutar comandos arbitrarios de forma remota en el shell de Linux subyacente de un dispositivo afectado con privilegios de raíz.

Después de obtener acceso a la raíz, el administrador malintencionado puede omitir de forma remota el módulo Trust Anchor (TAM) en un dispositivo específico utilizando la vulnerabilidad de Thrangrycat e instalar una puerta trasera maliciosa.

Aquí es a dónde la vulnerabilidad se torna grave:

Al encadenar 😾😾😾 y las vulnerabilidades de inyección remota de comandos, un atacante puede eludir de manera remota y persistente el mecanismo de arranque seguro de Cisco y bloquear todas las futuras actualizaciones de software para el TAM, dijo la gente de Red Balloon.

Dado que las fallas residen en el diseño del hardware, es poco probable que cualquier parche de seguridad del software resuelva completamente la vulnerabilidad de seguridad fundamental».

Mientras los investigadores probaron las vulnerabilidades contra los routers Cisco ASR 1001-X, cientos de millones de unidades de Cisco que ejecutan un TAM basado en FPGA en todo el mundo, que incluye todo desde enrutadores empresariales hasta conmutadores de red y cortafuegos, son vulnerables.

Red Balloon Security informó de forma privada los problemas a Cisco en noviembre de 2018 y solo publicó algunos detalles al público después de que Cisco emitió parches de firmware para solucionar ambos defectos y enumeró todos los productos afectados.

Cisco dijo que la compañía no detectó ataques que explotaran ninguna de estas dos vulnerabilidades.

Los detalles completos de las vulnerabilidades se publicarán en la conferencia de seguridad Black Hat USA de este año en agosto, por parte de los analistas de Red Balloon.

 

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris