Un nouveau patch Cisco est disponible, adressant une faille dans l'IOS et IOS XE et commutateur logiciel de routeur. Le patch a été publié en ce qui concerne la divulgation d'un défaut de sécurité (connu sous le nom CVE-2018-0131) dans l'Internet Key Exchange (IKE) protocole utilisé pour la configuration VPN protégés par IPSec.
La divulgation de cette attaque a été faite par un groupe de chercheurs – Dennis Felsch, Martin Grothe, et Jörg Schwenk de l'Université de la Ruhr-Bochum Allemagne; Czubak Adam et Marcin Szymanek, Université d'Opole en Pologne.
Détails techniques sur l'attaque Basé-CVE-2018-0131
La vulnérabilité CVE-2018-0131 sur lequel l'attaque est basée affecte logiciel Cisco IOS et Cisco IOS XE logiciel qui est configuré avec l'option rsa-ENCR authentification, comme expliqué par la société dans un consultatif. La sécurité des produits Cisco Incident Response Team (PSIRT) n'a pas connaissance d'aucune annonce publique ou l'utilisation malveillante de la vulnérabilité. Cependant, patchs doivent être appliqués le plus tôt possible.
La société a publié les correctifs avant thе Symposium 27 USENIX de sécurité à Baltimore, où les chercheurs devraient présenter de nouvelles attaques sur IPsec IKE. Ces attaques pourraient compromettre un grand réseaux privés virtuels, typiquement employé par des échanges d'informations industrielles et de services sans fil liaison terrestre qui fonctionnent sur Cisco kit.
cette attaque, découvert par le groupe précité de chercheurs, est possible grâce à la réutilisation d'une paire de clés à travers les première et deuxième versions du protocole d'échange de clés IKE, IKEv1 et IKEv2. Elle permettrait à un attaquant d'usurper l'identité d'un réseau ou d'exécuter un homme-in-the-middle contre deux partis.
Pour le prouver, les chercheurs ont exploité une oracle Bleichenbacher en mode IKEv1, où RSA crypté nonces sont utilisés pour l'authentification. En utilisant cet exploit, l'équipe a brisé ces modes basés cryptage RSA, et a également battu la signature RSA authentification basée à la fois IKEv1 et IKEv2. En outre:
Nous avons trouvé dans les Oracles Bleichenbacher implémentations IKEv1 de Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), et ZyXEL (CVE-2018-9129). Tous les fournisseurs ont publié des correctifs ou de supprimer la méthode d'authentification particulière de firmwares de leurs appareils en réponse à nos rapports.
En plus de cela, les chercheurs ont également pu décrire une attaque de dictionnaire en ligne contre le PSK (Clé Pré-Partagée) sur la base des modes de IKE, couvrant ainsi tous les mécanismes d'authentification disponibles IKE.