Hjem > Cyber ​​Nyheder > CVE-2018-0131 i Cisco IOS og IOS XE-switch, Router Software Patched
CYBER NEWS

CVE-2018-0131 i Cisco IOS og IOS XE switch, Router Software Patched

En ny Cisco plaster er tilgængelig, adressering en fejl i IOS og IOS XE switch og router-software. Plasteret er blevet udgivet i angår en afsløring af sikkerhedshul (kendt som CVE-2018-0131) i Internet Key Exchange (IKE) protokol, der anvendes til opsætning IPSec-beskyttede VPN.




Offentliggørelsen af ​​dette angreb blev foretaget af en gruppe forskere – Dennis Felsch, Martin Grothe, og Jörg Schwenk fra Tysklands Ruhr-universitetet i Bochum; Czubak Adam og Marcin Szymanek, University of Opole i Polen.

Tekniske Detaljer om CVE-2018-0131-baseret angreb

Den CVE-2018-0131 sårbarhed, som angreb er baseret påvirker Cisco IOS-software og Cisco IOS XE-software, der er konfigureret med autentificering rsa-ENCR option, som forklaret af selskabet i en rådgivende. Cisco Produktsikkerhed Incident Response Team (PSIRT) er ikke bekendt med offentlige bekendtgørelser eller ondsindet brug af sårbarheden. Men, patches bør anvendes så hurtigt som muligt.

Virksomheden udgivet patches foran Jo 27. USENIX Security Symposium i Baltimore, hvor der forventes forskere til at præsentere nye angreb på IPsec IKE. Disse angreb kan kompromittere store VPN, typisk ansat af udvekslinger Industrial Information og trådløse luftfartsselskab backhaul, der kører på Cisco-kit.

Dette angreb, opdaget af den førnævnte gruppe af forskere, er mulig på grund af at genbruge et nøglepar på tværs af de første og anden version af IKE nøgleudveksling protokol, IKEv1 og IKEv2. Det ville gøre det muligt for en hacker at udgive et netværk eller gennemføre en man-in-the-middle-angreb mod to parter.

relaterede Story: CVE-2017-3881 påvirker mere end 300 Cisco switche

For at bevise dette, forskerne udnyttet en Bleichenbacher orakel i en IKEv1 tilstand, hvor RSA krypteret anvendes engangsværdiernes rolle til godkendelse. Under anvendelse af denne udnytte, holdet brød disse RSA-kryptering baseret tilstande, og også brød RSA signatur baseret godkendelse i både IKEv1 og IKEv2. Desuden:

Vi fandt Bleichenbacher orakler i IKEv1 implementeringer af Cisco (CVE-2018-0131), Huawei (CVE-2017-17.305), Clavister (CVE-2018-8753), og ZyXEL (CVE-2018-9129). Alle leverandører offentliggjort rettelser eller fjernes den særlige godkendelsesmetode fra deres enhedernes firmwares som svar på vores rapporter.

Oven i købet, forskerne var også i stand til at beskrive en offline ordbog angreb mod PSK (Pre-Shared Key) baserede IKE tilstande, således dækker alle mekanismer IKE tilgængelige autentificering.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig