Casa > Ciber Noticias > CVE-2018-0131 en Cisco IOS y IOS XE Switch, Router Software parcheado
CYBER NOTICIAS

CVE-2018-0131 en Cisco IOS IOS XE y el interruptor, Router Software parcheado

Un nuevo parche de Cisco está disponible, abordar una falla en IOS y el IOS XE interruptor y software del router. El parche ha sido lanzado en recuerdo de la divulgación de la falla de seguridad (conocido como CVE-2018-0131) en el Internet Key Exchange (IKE) protocolo utilizado para VPNs protegidas-IPSec configuración.




La divulgación de este ataque fue hecho por un grupo de investigadores – Dennis Felsch, Martin Grothe, y Jörg Schwenk del Ruhr-Universität Bochum de Alemania; Czubak Adán y Marcin Szymanek, Universidad de Opole en Polonia.

Detalles técnicos sobre el ataque basado en CVE-2018-0131

La vulnerabilidad CVE-2018-0131 en el que se basa el ataque afecta al software Cisco IOS y el software Cisco IOS XE que está configurado con la opción de autenticación RSA-encr, según ha explicado la compañía en una consultivo. La gestión de crisis de seguridad de Cisco Producto (PSIRT) no tiene conocimiento de cualquier anuncio público o uso malicioso de la vulnerabilidad. Sin embargo, parches deben aplicarse tan pronto como sea posible.

La compañía dio a conocer los parches por delante de thе 27 Simposio USENIX de Seguridad en Baltimore, donde se espera que los investigadores a presentar nuevos ataques a IPsec IKE. Estos ataques podrían comprometer grandes redes privadas virtuales, normalmente empleado por los intercambios de información industrial y backhaul proveedor de servicios inalámbricos que se ejecutan en el kit de Cisco.

este ataque, descubierta por el grupo de investigadores mencionada, es posible debido a la reutilización de un par de claves a través de las versiones primera y segunda de la protocolo de intercambio de claves IKE, IKEv1 y IKEv2. Ello permitiría a un atacante hacerse pasar por una red o llevar a cabo un hombre-en-medio de ataque en contra de dos partes.

Artículo relacionado: CVE-2017-3881 afecta a más de 300 Cisco Switches

Para probar esto, los investigadores explotaron un oráculo Bleichenbacher en un modo IKEv1, donde encriptado RSA nonces se utilizan para la autenticación. El uso de este explotar, el equipo rompió estos modos basados ​​cifrado RSA, y también rompió la autenticación basada en firmas RSA, tanto en IKEv1 y IKEv2. Adicionalmente:

Encontramos oráculos Bleichenbacher en las implementaciones de Cisco IKEv1 (CVE-2018-0131), Huawei (CVE-2017-17.305), Clavister (CVE-2018-8753), y ZyXEL (CVE-2018-9129). Todos los vendedores publican correcciones o se quitan el método de autenticación en particular a partir de firmware de sus dispositivos en respuesta a los informes.

En la parte superior de esta, Los investigadores también fueron capaces de describir un diccionario en línea ataque contra el PSK (Pre-Shared Key) IKE modos basados, cubriendo así todos los mecanismos de autenticación disponibles de IKE.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo