Zuhause > Cyber ​​Aktuelles > CVE-2018-0131 in Cisco IOS und IOS XE Switch, Router Software gepatchten
CYBER NEWS

CVE-2018-0131 in Cisco IOS und IOS XE-Switch, Router Software gepatchten

Ein neuer Cisco Patch verfügbar, Adressieren eine Schwachstelle in IOS und IOS XE-Switch und Router-Software. Der Patch wurde in Bezug auf eine Offenlegung der Sicherheitslücke veröffentlicht (bekannt als CVE-2018-0131) im Internet Key Exchange (IKE) Protokoll zum Aufbau von IPSec-geschütztem VPNs.




Die Offenbarung dieser Angriff erfolgte durch eine Gruppe von Forschern – Dennis Felsch, Martin Grothe, und Jörg Schwenk aus Deutschland der Ruhr-Universität Bochum; Czubak Adam und Marcin Szymanek, Universität Opole in Polen.

Technische Details zu dem CVE-2018-0131-Angriff

Die CVE-2018-0131 Schwachstelle, auf dem der Angriff basiert Cisco IOS Software beeinflusst und Cisco IOS XE Software, die mit der Authentifizierungs-rsa-encr Option konfiguriert ist,, wie das Unternehmen in einem erklärt beratend. Die Cisco-Produktsicherheit Incident Response Teams (PSIRT) keine Kenntnis von öffentlichen Bekanntmachungen oder böswilliger Verwendung der Verwundbarkeit. Jedoch, Patches sollten so schnell wie möglich angewendet werden.

Das Unternehmen veröffentlichte die Patches vor thе 27. USENIX Security Symposium in Baltimore, wo Forscher erwartet, dass neue Angriffe auf IPsec IKE präsentieren. Diese Angriffe könnten großen VPNs kompromittieren, typischerweise durch industriellen Informationsaustausch und drahtlosen Backhaul-Träger eingesetzt, die auf Cisco Kit laufen.

Dieser Angriff, durch die zuvor genannte Gruppe von Forschern entdeckt, ist möglich durch ein Schlüsselpaar für die erste und zweite Version der Wiederverwendung IKE-Schlüsselaustauschprotokoll, IKEv1 und IKEv2. Es würde einen Angreifer ermöglichen, ein Netzwerk zu imitieren oder einen Man-in-the-Middle-Angriff gegen zwei Parteien durchführen.

ähnliche Geschichte: CVE-2017-3881 betrifft mehr als 300 Cisco Switches

Um dies zu beweisen, die Forscher nutzten ein Bleichenbacher Orakel in einem IKEv1 Modus, wo RSA verschlüsselt Nonces für die Authentifizierung verwendet,. Mit diesem Exploit, das Team brach diese RSA-Verschlüsselung basierte Modi, und brach auch RSA-Signatur basierte Authentifizierung in sowohl IKEv1 und IKEv2. Außerdem:

Wir fanden Bleichenbacher Orakel in den IKEv1 Implementierungen von Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), und ZyXEL (CVE-2018-9129). Alle Anbieter veröffentlichten Fixes oder entfernt die bestimmte Authentifizierungsmethode von ihren Geräten Firmwares als Reaktion auf unsere Berichte.

Am Anfang dieses, die Forscher waren auch in der Lage zu beschreiben, ein Offline-Wörterbuch-Angriff gegen die PSK (Geteilter Schlüssel) basierend IKE-Modi, somit für alle verfügbaren Authentifizierungsmechanismen von IKE.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau