En ny Cisco plaster er tilgængelig, adressering en fejl i IOS og IOS XE switch og router-software. Plasteret er blevet udgivet i angår en afsløring af sikkerhedshul (kendt som CVE-2018-0131) i Internet Key Exchange (IKE) protokol, der anvendes til opsætning IPSec-beskyttede VPN.
Offentliggørelsen af dette angreb blev foretaget af en gruppe forskere – Dennis Felsch, Martin Grothe, og Jörg Schwenk fra Tysklands Ruhr-universitetet i Bochum; Czubak Adam og Marcin Szymanek, University of Opole i Polen.
Tekniske Detaljer om CVE-2018-0131-baseret angreb
Den CVE-2018-0131 sårbarhed, som angreb er baseret påvirker Cisco IOS-software og Cisco IOS XE-software, der er konfigureret med autentificering rsa-ENCR option, som forklaret af selskabet i en rådgivende. Cisco Produktsikkerhed Incident Response Team (PSIRT) er ikke bekendt med offentlige bekendtgørelser eller ondsindet brug af sårbarheden. Men, patches bør anvendes så hurtigt som muligt.
Virksomheden udgivet patches foran Jo 27. USENIX Security Symposium i Baltimore, hvor der forventes forskere til at præsentere nye angreb på IPsec IKE. Disse angreb kan kompromittere store VPN, typisk ansat af udvekslinger Industrial Information og trådløse luftfartsselskab backhaul, der kører på Cisco-kit.
Dette angreb, opdaget af den førnævnte gruppe af forskere, er mulig på grund af at genbruge et nøglepar på tværs af de første og anden version af IKE nøgleudveksling protokol, IKEv1 og IKEv2. Det ville gøre det muligt for en hacker at udgive et netværk eller gennemføre en man-in-the-middle-angreb mod to parter.
For at bevise dette, forskerne udnyttet en Bleichenbacher orakel i en IKEv1 tilstand, hvor RSA krypteret anvendes engangsværdiernes rolle til godkendelse. Under anvendelse af denne udnytte, holdet brød disse RSA-kryptering baseret tilstande, og også brød RSA signatur baseret godkendelse i både IKEv1 og IKEv2. Desuden:
Vi fandt Bleichenbacher orakler i IKEv1 implementeringer af Cisco (CVE-2018-0131), Huawei (CVE-2017-17.305), Clavister (CVE-2018-8753), og ZyXEL (CVE-2018-9129). Alle leverandører offentliggjort rettelser eller fjernes den særlige godkendelsesmetode fra deres enhedernes firmwares som svar på vores rapporter.
Oven i købet, forskerne var også i stand til at beskrive en offline ordbog angreb mod PSK (Pre-Shared Key) baserede IKE tilstande, således dækker alle mekanismer IKE tilgængelige autentificering.