image

Cisco waarschuwt voor aanvallen via besmette IOS-images

donderdag 13 augustus 2015, 10:44 door Redactie, 7 reacties

Cisco heeft bedrijven gewaarschuwd voor geavanceerde aanvallen tegen klanten die de Cisco IOS-software gebruiken. Het Cisco Internetwork Operating System (IOS) is het besturingssysteem dat op de meeste netwerkapparatuur van Cisco is geïnstalleerd.

Bij de aanvallen die nu zijn waargenomen weet een aanvaller fysieke toegang of beheerderstoegang tot een IOS-apparaat te krijgen. Vervolgens wordt de Cisco ISO ROMMON-image (IOS bootstrap) door een kwaadaardige image vervangen, zodat de aanvaller volledige controle over het netwerkapparaat houdt. In alle gevallen wisten de aanvallers met geldige inloggegevens van de beheerder in te loggen.

Via het upgrademechanisme installeerden ze de kwaadaardige ROMMON-image, waarna het apparaat werd herstart. Het voordeel van deze aanvalsmethode is dat de aanvaller de controle over het apparaat behoudt, ook al wordt het herstart. Aangezien het upgraden van de ROMMON-image een standaardfeature van IOS is, is er volgens Cisco geen sprake van een beveiligingslek. Cisco heeft verschillende documenten over de aanval en het beveiligen van IOS online gezet en adviseert klanten om die door te nemen.

Reacties (7)
13-08-2015, 10:58 door Anoniem
"Aangezien het upgraden van de ROMMON-image een standaardfeature van IOS is, is er volgens Cisco geen sprake van een beveiligingslek."

Nou, er zijn anders tegenwoordig wel bedrijven die bij updates alleen gesignede code accepteren.
Het is wel een beveiligingslek, maar Cisco heeft in het ontwerp besloten dit lek niet te dichten. Dat is wat anders.

Natuurlijk heeft het signen van firmware ook nadelen, bijvoorbeeld dat je geen alternatieve (open-source bijvoorbeeld)
firmware meer kunt installeren. Maar ik kan me niet voorstellen dat Cisco daar mee zou zitten.
13-08-2015, 12:02 door Anoniem
Als iemand deze aanval uit kan voeren, heeft hij eerst EN fysieke toegang nodig EN geldige credentials om in te loggen. Dan heb je wel meer problemen dan enkel een corrupt ROMMON image....
13-08-2015, 13:57 door Anoniem
Fysieke toegang lijkt me niet nodig. Updates starten en rebooten kun je gewoon vanuit je SSH sessie.
Dus alleen credentials nodig. Die worden wellicht geraden.
Uiteraard probeer je altijd om login alleen mogelijk te maken "van binnenuit" maar dat is wellicht niet altijd
van toepassing.
13-08-2015, 14:42 door Anoniem
Door Anoniem: Fysieke toegang lijkt me niet nodig. Updates starten en rebooten kun je gewoon vanuit je SSH sessie.
Dus alleen credentials nodig. Die worden wellicht geraden.
Uiteraard probeer je altijd om login alleen mogelijk te maken "van binnenuit" maar dat is wellicht niet altijd
van toepassing.

Het kaliber aanvaller dat 'eigen' Cisco rommon code maakt hou je niet makkelijk weg uit een beheeromgeving .

Toegang van 'binnenuit' is tenslotte hooguit een extra hack om via een vpn of ander pad op de 'trusted' beheersystemen te komen.
13-08-2015, 14:55 door Anoniem
Door Anoniem: "Aangezien het upgraden van de ROMMON-image een standaardfeature van IOS is, is er volgens Cisco geen sprake van een beveiligingslek."

Nou, er zijn anders tegenwoordig wel bedrijven die bij updates alleen gesignede code accepteren.
Het is wel een beveiligingslek, maar Cisco heeft in het ontwerp besloten dit lek niet te dichten. Dat is wat anders.

Natuurlijk heeft het signen van firmware ook nadelen, bijvoorbeeld dat je geen alternatieve (open-source bijvoorbeeld)
firmware meer kunt installeren. Maar ik kan me niet voorstellen dat Cisco daar mee zou zitten.

Om het sluitend te bouwen heb je een trust anchor nodig wat in de hardware van de router zit .
In PC termen de beruchte 'TPM' .
Dat heeft Cisco - op de nieuwere (hardware) platformen. De advisory spreekt van 'IOS Classic' . Dat komt aardig (maar niet 100% ) overeen met code bedoelde voor oudere platformen.

Code signing inbouwen in classic IOS is voor dit type aanval een heel kleine barriere - iemand die valide admin rechten heeft kan altijd een ander ios (moeten) installeren - inclusief een oudere versie zonder code signing .

Je moet hier niet denken als Windows dat een patch voor Explorer ophaalt - IOS is 'download OS naar flash, reboot' .
Meer dus een "re-install OS from DVD/Network" . En _dan_ zorgen dat iemand daar geen malicious versie van actief weet te krijgen .
13-08-2015, 17:26 door Anoniem
Door Anoniem:
Door Anoniem: Fysieke toegang lijkt me niet nodig. Updates starten en rebooten kun je gewoon vanuit je SSH sessie.
Dus alleen credentials nodig. Die worden wellicht geraden.
Uiteraard probeer je altijd om login alleen mogelijk te maken "van binnenuit" maar dat is wellicht niet altijd
van toepassing.

Het kaliber aanvaller dat 'eigen' Cisco rommon code maakt hou je niet makkelijk weg uit een beheeromgeving .

Toegang van 'binnenuit' is tenslotte hooguit een extra hack om via een vpn of ander pad op de 'trusted' beheersystemen te komen.

Dit slaat natuurlijk nergens op, is meer van het kaliber "ach jou die hackers hou je toch nooit buiten, die zijn zo slim!!".
13-08-2015, 18:29 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Fysieke toegang lijkt me niet nodig. Updates starten en rebooten kun je gewoon vanuit je SSH sessie.
Dus alleen credentials nodig. Die worden wellicht geraden.
Uiteraard probeer je altijd om login alleen mogelijk te maken "van binnenuit" maar dat is wellicht niet altijd
van toepassing.

Het kaliber aanvaller dat 'eigen' Cisco rommon code maakt hou je niet makkelijk weg uit een beheeromgeving .

Toegang van 'binnenuit' is tenslotte hooguit een extra hack om via een vpn of ander pad op de 'trusted' beheersystemen te komen.

Dit slaat natuurlijk nergens op, is meer van het kaliber "ach jou die hackers hou je toch nooit buiten, die zijn zo slim!!".

*Een ploeg hackers die malicious rommon's bouwt voor Cisco routers _is_ inderdaad erg slim, gemotiveerd en zeer capabel*.
Het is een heel ander niveau exploit dan een sql injectie in een webshopje en beslist geen scriptkiddie werk.

Dan moet je heel bijzonder bezig zijn om te denken dat je ze uit een beheeromgeving zou weten weg te houden.
Je kunt er wel erg zeker van zijn dat die ploeg ook zero days voor een hoop applicaties en OSen beschikbaar heeft, en prima spearphishing zou weten toe te passen op (werkplek van) de mensen die regulier beheer uitvoeren .
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.