Accueil > Nouvelles Cyber > CVE-2018-0131 dans le commutateur Cisco IOS et IOS XE, Logiciel routeur patché
CYBER NOUVELLES

CVE-2018-0131 dans Cisco IOS et IOS XE commutateur, Logiciel routeur patché

Un nouveau patch Cisco est disponible, adressant une faille dans l'IOS et IOS XE et commutateur logiciel de routeur. Le patch a été publié en ce qui concerne la divulgation d'un défaut de sécurité (connu sous le nom CVE-2018-0131) dans l'Internet Key Exchange (IKE) protocole utilisé pour la configuration VPN protégés par IPSec.




La divulgation de cette attaque a été faite par un groupe de chercheurs – Dennis Felsch, Martin Grothe, et Jörg Schwenk de l'Université de la Ruhr-Bochum Allemagne; Czubak Adam et Marcin Szymanek, Université d'Opole en Pologne.

Détails techniques sur l'attaque Basé-CVE-2018-0131

La vulnérabilité CVE-2018-0131 sur lequel l'attaque est basée affecte logiciel Cisco IOS et Cisco IOS XE logiciel qui est configuré avec l'option rsa-ENCR authentification, comme expliqué par la société dans un consultatif. La sécurité des produits Cisco Incident Response Team (PSIRT) n'a pas connaissance d'aucune annonce publique ou l'utilisation malveillante de la vulnérabilité. Cependant, patchs doivent être appliqués le plus tôt possible.

La société a publié les correctifs avant thе Symposium 27 USENIX de sécurité à Baltimore, où les chercheurs devraient présenter de nouvelles attaques sur IPsec IKE. Ces attaques pourraient compromettre un grand réseaux privés virtuels, typiquement employé par des échanges d'informations industrielles et de services sans fil liaison terrestre qui fonctionnent sur Cisco kit.

cette attaque, découvert par le groupe précité de chercheurs, est possible grâce à la réutilisation d'une paire de clés à travers les première et deuxième versions du protocole d'échange de clés IKE, IKEv1 et IKEv2. Elle permettrait à un attaquant d'usurper l'identité d'un réseau ou d'exécuter un homme-in-the-middle contre deux partis.

histoire connexes: CVE-2017-3881 affecte plus de 300 Commutateurs Cisco

Pour le prouver, les chercheurs ont exploité une oracle Bleichenbacher en mode IKEv1, où RSA crypté nonces sont utilisés pour l'authentification. En utilisant cet exploit, l'équipe a brisé ces modes basés cryptage RSA, et a également battu la signature RSA authentification basée à la fois IKEv1 et IKEv2. En outre:

Nous avons trouvé dans les Oracles Bleichenbacher implémentations IKEv1 de Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), et ZyXEL (CVE-2018-9129). Tous les fournisseurs ont publié des correctifs ou de supprimer la méthode d'authentification particulière de firmwares de leurs appareils en réponse à nos rapports.

En plus de cela, les chercheurs ont également pu décrire une attaque de dictionnaire en ligne contre le PSK (Clé Pré-Partagée) sur la base des modes de IKE, couvrant ainsi tous les mécanismes d'authentification disponibles IKE.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord