Ein neuer Cisco Patch verfügbar, Adressieren eine Schwachstelle in IOS und IOS XE-Switch und Router-Software. Der Patch wurde in Bezug auf eine Offenlegung der Sicherheitslücke veröffentlicht (bekannt als CVE-2018-0131) im Internet Key Exchange (IKE) Protokoll zum Aufbau von IPSec-geschütztem VPNs.
Die Offenbarung dieser Angriff erfolgte durch eine Gruppe von Forschern – Dennis Felsch, Martin Grothe, und Jörg Schwenk aus Deutschland der Ruhr-Universität Bochum; Czubak Adam und Marcin Szymanek, Universität Opole in Polen.
Technische Details zu dem CVE-2018-0131-Angriff
Die CVE-2018-0131 Schwachstelle, auf dem der Angriff basiert Cisco IOS Software beeinflusst und Cisco IOS XE Software, die mit der Authentifizierungs-rsa-encr Option konfiguriert ist,, wie das Unternehmen in einem erklärt beratend. Die Cisco-Produktsicherheit Incident Response Teams (PSIRT) keine Kenntnis von öffentlichen Bekanntmachungen oder böswilliger Verwendung der Verwundbarkeit. Jedoch, Patches sollten so schnell wie möglich angewendet werden.
Das Unternehmen veröffentlichte die Patches vor thе 27. USENIX Security Symposium in Baltimore, wo Forscher erwartet, dass neue Angriffe auf IPsec IKE präsentieren. Diese Angriffe könnten großen VPNs kompromittieren, typischerweise durch industriellen Informationsaustausch und drahtlosen Backhaul-Träger eingesetzt, die auf Cisco Kit laufen.
Dieser Angriff, durch die zuvor genannte Gruppe von Forschern entdeckt, ist möglich durch ein Schlüsselpaar für die erste und zweite Version der Wiederverwendung IKE-Schlüsselaustauschprotokoll, IKEv1 und IKEv2. Es würde einen Angreifer ermöglichen, ein Netzwerk zu imitieren oder einen Man-in-the-Middle-Angriff gegen zwei Parteien durchführen.
Um dies zu beweisen, die Forscher nutzten ein Bleichenbacher Orakel in einem IKEv1 Modus, wo RSA verschlüsselt Nonces für die Authentifizierung verwendet,. Mit diesem Exploit, das Team brach diese RSA-Verschlüsselung basierte Modi, und brach auch RSA-Signatur basierte Authentifizierung in sowohl IKEv1 und IKEv2. Außerdem:
Wir fanden Bleichenbacher Orakel in den IKEv1 Implementierungen von Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), und ZyXEL (CVE-2018-9129). Alle Anbieter veröffentlichten Fixes oder entfernt die bestimmte Authentifizierungsmethode von ihren Geräten Firmwares als Reaktion auf unsere Berichte.
Am Anfang dieses, die Forscher waren auch in der Lage zu beschreiben, ein Offline-Wörterbuch-Angriff gegen die PSK (Geteilter Schlüssel) basierend IKE-Modi, somit für alle verfügbaren Authentifizierungsmechanismen von IKE.