Cisco proprietary Secure Boot implementation中对硬件组件访问控制处理的逻辑存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。在Cisco专有的安全引导实现中,处理对某个硬件组件的访问控制的逻辑中存在一个漏洞,允许经过身份验证的本地攻击者将修改后的固件映像写入该组件。此漏洞影响支持基于硬件的安全引导功能的多个Cisco产品。该漏洞是由于对管理安全引导硬件实现的现场可编程门阵列(FPGA)部分的本地更新的代码区域的不正确检查造成的。具有提升权限和访问受影响设备上运行的底层操作系统的攻击者可以通过向FPGA写入修改后的固件映像来利用此漏洞进行攻击。成功利用此漏洞可导致设备无法使用(并需要更换硬件),或允许篡改安全引导验证过程,在某些情况下,这可能允许攻击者安装和引导恶意软件映像。攻击者需要满足以下所有条件才能尝试利用此漏洞进行攻击:对设备具有特权管理访问权限。能够访问设备上运行的底层操作系统;这可以通过使用受支持的、有文档记录的机制来实现,也可以通过利用另一个可为攻击者提供此类访问权限的漏洞来实现。开发或访问特定于平台的漏洞。试图跨多个受影响平台利用此漏洞的攻击者需要研究这些平台中的每一个,然后开发特定于平台的攻击。虽然研究过程可以在不同的平台上重用,但是为给定硬件平台开发的漏洞不太可能在不同的硬件平台上工作。
建议您更新当前系统或软件至最新版,完成漏洞的修复。