Una nuova patch di Cisco è disponibile, affrontando una falla in IOS e IOS XE switch e software del router. La patch è stata rilasciata nei riguardi di una divulgazione di falla di sicurezza (noto come CVE-2018-0131) in Internet Key Exchange (IKE) protocollo usato per le VPN IPSec configurazione protetti.
La divulgazione di questo attacco è stato fatto da un gruppo di ricercatori – Dennis Felsch, Martin Grothe, e Jörg Schwenk dalla Ruhr-Universität Bochum in Germania; Czubak Adam e Marcin Szymanek, Università di Opole in Polonia.
Dettagli tecnici circa l'attacco CVE-2018-0131-Based
La vulnerabilità CVE-2018-0131 su cui si basa l'attacco colpisce software Cisco IOS e software Cisco IOS XE che è configurato con l'opzione rsa-ENCR autenticazione, come spiegato dalla società in un consultivo. L'Incident Response Team Cisco Security Product (PSIRT) non è a conoscenza di eventuali avvisi pubblici o uso dannoso della vulnerabilità. Tuttavia, cerotti vengono applicati al più presto.
La società ha rilasciato le patch prima del thе 27 Simposio USENIX Security a Baltimora, dove sono attesi i ricercatori a presentare i nuovi attacchi contro IPsec IKE. Questi attacchi potrebbero compromettere grandi reti VPN, tipicamente impiegato da scambi di informazioni industriali e backhaul carrier wireless che girano su kit di Cisco.
Questo attacco, scoperto dal suddetto gruppo di ricercatori, è possibile grazie ad una coppia di chiavi riutilizzo attraverso la prima e la seconda versione del protocollo di scambio di chiavi IKE, IKEv1 e IKEv2. Si consentirebbe a un utente malintenzionato di impersonare una rete o effettuare un man-in-the-middle attacco contro due partiti.
Per dimostrare questo, i ricercatori hanno sfruttato un oracolo Bleichenbacher in una modalità IKEv1, dove RSA criptato nonces vengono utilizzati per l'autenticazione. Usando questo exploit, la squadra ha rotto queste modalità basate crittografia RSA, e anche rotto RSA di autenticazione basata firma sia IKEv1 e IKEv2. In aggiunta:
Abbiamo trovato oracoli Bleichenbacher nelle implementazioni IKEv1 di Cisco (CVE-2018-0131), Huawei (CVE-2.017-17.305), Clavister (CVE-2018-8753), e ZyXEL (CVE-2018-9129). Tutti i fornitori pubblicati correzioni o rimossi il metodo di autenticazione particolare dai firmware loro dispositivi in risposta alle nostre segnalazioni.
In cima a questa, i ricercatori sono stati anche in grado di descrivere un attacco dizionario offline contro il PSK (chiave condivisa in precedenza) Modalità IKE basate, coprendo così tutti i meccanismi di autenticazione disponibili per IKE.