新しいCiscoパッチが利用可能です, IOSおよびIOSXEスイッチおよびルーターソフトウェアの欠陥への対処. セキュリティ上の欠陥の開示に関して、パッチがリリースされました (CVE-2018-0131として知られています) インターネットキーエクスチェンジで (IKE) IPSecで保護されたVPNのセットアップに使用されるプロトコル.
この攻撃の開示はによって行われました 研究者のグループ – デニス・フェルシュ, マーティン・グロース, ドイツのルール大学ボーフムのイェルク・シュウェンク; AdamCzubakとMarcinSzymanek, ポーランドのオポーレ大学.
CVE-2018-0131ベースの攻撃に関する技術的な詳細
攻撃のベースとなるCVE-2018-0131の脆弱性 authenticationrsa-encrオプションで設定されたCiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアに影響します, 会社によって説明されているように アドバイザリー. シスコ製品セキュリティインシデント対応チーム (PSIRT) 公の発表や脆弱性の悪用を認識していません. でも, パッチはできるだけ早く適用する必要があります.
同社は、ボルチモアで開催された第27回USENIXセキュリティシンポジウムに先立ち、パッチをリリースしました。, 研究者がIPsecIKEに対する新しい攻撃を提示することが期待される場所. これらの攻撃は大規模なVPNを危険にさらす可能性があります, 通常、シスコキットで実行される産業情報交換およびワイヤレスキャリアバックホールで使用されます.
この攻撃, 前述の研究者グループによって発見された, の第1バージョンと第2バージョンでキーペアを再利用するために可能です。 IKE鍵交換プロトコル, IKEv1およびIKEv2. これにより、攻撃者はネットワークになりすましたり、2者に対して中間者攻撃を実行したりすることができます。.
これを証明するために, 研究者たちは、IKEv1モードでブライヘンバッハーのオラクルを利用しました, RSA暗号化ナンスが認証に使用される場合. このエクスプロイトの使用, チームはこれらのRSA暗号化ベースのモードを破りました, また、IKEv1とIKEv2の両方でRSA署名ベースの認証を破りました. 加えて:
シスコのIKEv1実装でBleichenbacherオラクルが見つかりました (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), およびZyXEL (CVE-2018-9129). すべてのベンダーは、レポートに応じて、修正を公開するか、デバイスのファームウェアから特定の認証方法を削除しました.
これに加えて, 研究者はまた説明することができました PSKに対するオフライン辞書攻撃 (事前共有鍵) ベースのIKEモード, したがって、IKEで利用可能なすべての認証メカニズムをカバーします.