Продемонстрирован надежный способ эксплуатации уязвимостей в маршрутизаторах Cisco

Продемонстрирован надежный способ эксплуатации уязвимостей в маршрутизаторах Cisco

На конференции 25C3 Феликс "FX" Линдер (Felix "FX" Lindner) выступил с публичным докладом Cisco IOS attack and defense и впервые продемонстрировал надежную эксплуатацию переполнений буфера в маршрутизаторах Cisco.

На конференции 25C3 (25th Chaos Communication Congress) Феликс "FX" Линдер (Felix "FX" Lindner) выступил с публичным докладом Cisco IOS attack and defense и впервые продемонстрировал надежную эксплуатацию переполнений буфера в маршрутизаторах Cisco.

Проблема в эксплуатации уязвимостей в маршрутизаторах Cisco связана с тем, что системные образы настолько отличаются друг от друга, что каждое устройство является виртуально уникальным. Это означает, что уязвимый код находится в различных участках памяти, и эксплоиты, опубликованные ранее, работают только на демонстрационных версиях.

Техника, представленная Феликсом, использует ROMMON – загрузчик IOS. ROMMON всегда использует постоянные адреса в памяти, к тому же, существует всего несколько версий ROMMON.

Феликс продемонстрировал на конференции известную уязвимость в Cisco IOS, которая позволила ему с помощью одного ICMP пакета заставить маршрутизатор отправить обратно текстовое сообщение. Это техника может использоваться для внедрения более сложного кода, требуемого для атаки.

Феликс также высказал предположение, что маршрутизатры являются весьма привлекательной целью для хакеров и спецслужб, которые могут в настоящий момент иметь эту технику в своем арсенале.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум