思科自曝ROMMON镜像安全问题,但CVE拒绝给予编号

安全
思科近日发布新安全公告称,攻击者可通过思科IOS设备上传ROMMON(IOS引导程序)镜像获取整台设备的控制权限。然而令人尴尬的是,这枚思科官方发布的安全预警未被CVE认可。

思科近日发布新安全公告称,攻击者可通过思科IOS设备上传ROMMON(IOS引导程序)镜像获取整台设备的控制权限。然而令人尴尬的是,这枚思科官方发布的安全预警未被CVE认可。

[[145453]]

漏洞成因

ROMMON一般用于初始化思科IOS(它可以算是加载系统的小系统),通常被网络工程师用做镜像恢复、一些特殊参数配置。当攻击者将它替换成恶意变更过的程序后,可获得该设备的最高权限。

在思科捕获到的实际案例中,攻击者是通过获取有效的管理认证信息来访问思科设备的,期间他们并没有利用任何漏洞。于是专家推测,他们是获取了管理认证后开始攻击,并上传安装了恶意ROMMON镜像。

思科自曝ROMMON镜像安全问题,但CVE拒绝给予编号

思科公告表示:

思科应急响应中心(PSIRT)已经告知了客户这个漏洞,在观察了一部分攻击案例后,他们总结出攻击者会在获取管理权限或者物理访问权限后,将思科IOS ROMMON进行替换,然后上传安装一个恶意ROMMON镜像。

CVE并不认可…

由于手动安装升级的ROMMON是一种标准的、文档化的特性,这是为了网管能更便捷地管理网络。所以尽管思科“自曝”漏洞,但CVE拒绝给予漏洞编号。这就很尴尬了,这种做法没有被CVE认可。但大家需要注意的是,这种攻击手法确实能应用到大部分网络设备上去,不仅仅是思科。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2020-06-01 11:49:27

小米MIUI

2014-07-31 09:12:16

2011-01-04 11:57:49

思科认证

2011-01-25 15:52:00

2010-02-25 14:17:04

HyTrust思科虚拟化安全

2019-04-04 11:55:59

2021-02-26 13:14:37

Flash漏洞威胁

2012-11-20 10:47:16

2009-05-30 09:36:18

2017-07-10 10:11:03

2013-04-02 11:07:16

2011-03-21 10:23:06

2011-05-20 11:59:32

2009-11-03 13:46:56

Oracle密码

2011-11-17 10:34:14

内网安全

2012-12-11 11:28:20

2013-09-05 09:42:06

2012-01-16 10:41:25

安全互联网IT部门

2019-03-06 12:11:22

云端安全ITLoB

2015-04-21 10:23:11

点赞
收藏

51CTO技术栈公众号