Un nuevo parche de Cisco está disponible, abordar una falla en IOS y el IOS XE interruptor y software del router. El parche ha sido lanzado en recuerdo de la divulgación de la falla de seguridad (conocido como CVE-2018-0131) en el Internet Key Exchange (IKE) protocolo utilizado para VPNs protegidas-IPSec configuración.
La divulgación de este ataque fue hecho por un grupo de investigadores – Dennis Felsch, Martin Grothe, y Jörg Schwenk del Ruhr-Universität Bochum de Alemania; Czubak Adán y Marcin Szymanek, Universidad de Opole en Polonia.
Detalles técnicos sobre el ataque basado en CVE-2018-0131
La vulnerabilidad CVE-2018-0131 en el que se basa el ataque afecta al software Cisco IOS y el software Cisco IOS XE que está configurado con la opción de autenticación RSA-encr, según ha explicado la compañía en una consultivo. La gestión de crisis de seguridad de Cisco Producto (PSIRT) no tiene conocimiento de cualquier anuncio público o uso malicioso de la vulnerabilidad. Sin embargo, parches deben aplicarse tan pronto como sea posible.
La compañía dio a conocer los parches por delante de thе 27 Simposio USENIX de Seguridad en Baltimore, donde se espera que los investigadores a presentar nuevos ataques a IPsec IKE. Estos ataques podrían comprometer grandes redes privadas virtuales, normalmente empleado por los intercambios de información industrial y backhaul proveedor de servicios inalámbricos que se ejecutan en el kit de Cisco.
este ataque, descubierta por el grupo de investigadores mencionada, es posible debido a la reutilización de un par de claves a través de las versiones primera y segunda de la protocolo de intercambio de claves IKE, IKEv1 y IKEv2. Ello permitiría a un atacante hacerse pasar por una red o llevar a cabo un hombre-en-medio de ataque en contra de dos partes.
Para probar esto, los investigadores explotaron un oráculo Bleichenbacher en un modo IKEv1, donde encriptado RSA nonces se utilizan para la autenticación. El uso de este explotar, el equipo rompió estos modos basados cifrado RSA, y también rompió la autenticación basada en firmas RSA, tanto en IKEv1 y IKEv2. Adicionalmente:
Encontramos oráculos Bleichenbacher en las implementaciones de Cisco IKEv1 (CVE-2018-0131), Huawei (CVE-2017-17.305), Clavister (CVE-2018-8753), y ZyXEL (CVE-2018-9129). Todos los vendedores publican correcciones o se quitan el método de autenticación en particular a partir de firmware de sus dispositivos en respuesta a los informes.
En la parte superior de esta, Los investigadores también fueron capaces de describir un diccionario en línea ataque contra el PSK (Pre-Shared Key) IKE modos basados, cubriendo así todos los mecanismos de autenticación disponibles de IKE.