Casa > Cyber ​​Notizie > CVE-2018-0131 negli switch Cisco IOS e IOS XE, Router Software con patch
CYBER NEWS

CVE-2018-0131 in Cisco IOS e IOS XE interruttore, Router Software con patch

Una nuova patch di Cisco è disponibile, affrontando una falla in IOS e IOS XE switch e software del router. La patch è stata rilasciata nei riguardi di una divulgazione di falla di sicurezza (noto come CVE-2018-0131) in Internet Key Exchange (IKE) protocollo usato per le VPN IPSec configurazione protetti.




La divulgazione di questo attacco è stato fatto da un gruppo di ricercatori – Dennis Felsch, Martin Grothe, e Jörg Schwenk dalla Ruhr-Universität Bochum in Germania; Czubak Adam e Marcin Szymanek, Università di Opole in Polonia.

Dettagli tecnici circa l'attacco CVE-2018-0131-Based

La vulnerabilità CVE-2018-0131 su cui si basa l'attacco colpisce software Cisco IOS e software Cisco IOS XE che è configurato con l'opzione rsa-ENCR autenticazione, come spiegato dalla società in un consultivo. L'Incident Response Team Cisco Security Product (PSIRT) non è a conoscenza di eventuali avvisi pubblici o uso dannoso della vulnerabilità. Tuttavia, cerotti vengono applicati al più presto.

La società ha rilasciato le patch prima del thе 27 Simposio USENIX Security a Baltimora, dove sono attesi i ricercatori a presentare i nuovi attacchi contro IPsec IKE. Questi attacchi potrebbero compromettere grandi reti VPN, tipicamente impiegato da scambi di informazioni industriali e backhaul carrier wireless che girano su kit di Cisco.

Questo attacco, scoperto dal suddetto gruppo di ricercatori, è possibile grazie ad una coppia di chiavi riutilizzo attraverso la prima e la seconda versione del protocollo di scambio di chiavi IKE, IKEv1 e IKEv2. Si consentirebbe a un utente malintenzionato di impersonare una rete o effettuare un man-in-the-middle attacco contro due partiti.

Story correlati: CVE-2017-3881 colpisce più di 300 switch Cisco

Per dimostrare questo, i ricercatori hanno sfruttato un oracolo Bleichenbacher in una modalità IKEv1, dove RSA criptato nonces vengono utilizzati per l'autenticazione. Usando questo exploit, la squadra ha rotto queste modalità basate crittografia RSA, e anche rotto RSA di autenticazione basata firma sia IKEv1 e IKEv2. In aggiunta:

Abbiamo trovato oracoli Bleichenbacher nelle implementazioni IKEv1 di Cisco (CVE-2018-0131), Huawei (CVE-2.017-17.305), Clavister (CVE-2018-8753), e ZyXEL (CVE-2018-9129). Tutti i fornitori pubblicati correzioni o rimossi il metodo di autenticazione particolare dai firmware loro dispositivi in ​​risposta alle nostre segnalazioni.

In cima a questa, i ricercatori sono stati anche in grado di descrivere un attacco dizionario offline contro il PSK (chiave condivisa in precedenza) Modalità IKE basate, coprendo così tutti i meccanismi di autenticazione disponibili per IKE.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo