主要观点:介绍了思科 C195 邮件安全设备,包括其作为网络周边 SMTP 网关的作用、被锁定以防未经授权代码运行等。后来该设备被越狱以运行意外代码,发现了 CIMC 主体管理控制器的漏洞(CVE-2024-20356),可获得底层 root 访问权限,进而实现运行 DOOM 等操作,还详细描述了 BIOS 破解、利用漏洞的工具包及整个攻击链,包括修改 BIOS 暴露 CIMC、利用命令注入漏洞获取 root 访问、妥协安全启动链等,并给出了应对建议和披露信息。
关键信息:
- C195 是思科邮件安全设备,有锁定机制防止未经授权代码运行。
- 发现 CIMC 漏洞可获底层 root 访问权限,能运行 DOOM 等。
- 详细介绍了 BIOS 破解过程,包括使用 CH431A 等工具。
- 给出利用漏洞的工具包及示例用法。
- 阐述了妥协安全启动链的方法及步骤。
- 建议更改默认凭证、更新设备固件以应对漏洞。
重要细节: - 设备内部结构及各部件标识,如不同芯片用途等。
- 漏洞相关函数及代码逻辑,如
ExpFwUpdateUtilityThread
函数中的命令注入漏洞。 - 利用漏洞的各种请求和输出截图,如获取命令输出、获得 full root shell 等。
- 安全启动链的组成及相关脚本的作用等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。