>> サイバーニュース >CiscoIOSおよびIOSXEスイッチのCVE-2018-0131, パッチを適用したルーターソフトウェア
サイバーニュース

CiscoIOSおよびIOSXEスイッチのCVE-2018-0131, パッチを適用したルーターソフトウェア

新しいCiscoパッチが利用可能です, IOSおよびIOSXEスイッチおよびルーターソフトウェアの欠陥への対処. セキュリティ上の欠陥の開示に関して、パッチがリリースされました (CVE-2018-0131として知られています) インターネットキーエクスチェンジで (IKE) IPSecで保護されたVPNのセットアップに使用されるプロトコル.




この攻撃の開示はによって行われました 研究者のグループ – デニス・フェルシュ, マーティン・グロース, ドイツのルール大学ボーフムのイェルク・シュウェンク; AdamCzubakとMarcinSzymanek, ポーランドのオポーレ大学.

CVE-2018-0131ベースの攻撃に関する技術的な詳細

攻撃のベースとなるCVE-2018-0131の脆弱性 authenticationrsa-encrオプションで設定されたCiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアに影響します, 会社によって説明されているように アドバイザリー. シスコ製品セキュリティインシデント対応チーム (PSIRT) 公の発表や脆弱性の悪用を認識していません. でも, パッチはできるだけ早く適用する必要があります.

同社は、ボルチモアで開催された第27回USENIXセキュリティシンポジウムに先立ち、パッチをリリースしました。, 研究者がIPsecIKEに対する新しい攻撃を提示することが期待される場所. これらの攻撃は大規模なVPNを危険にさらす可能性があります, 通常、シスコキットで実行される産業情報交換およびワイヤレスキャリアバックホールで使用されます.

この攻撃, 前述の研究者グループによって発見された, の第1バージョンと第2バージョンでキーペアを再利用するために可能です。 IKE鍵交換プロトコル, IKEv1およびIKEv2. これにより、攻撃者はネットワークになりすましたり、2者に対して中間者攻撃を実行したりすることができます。.

関連記事: CVE-2017-3881は以上の影響を及ぼします 300 Ciscoスイッチ

これを証明するために, 研究者たちは、IKEv1モードでブライヘンバッハーのオラクルを利用しました, RSA暗号化ナンスが認証に使用される場合. このエクスプロイトの使用, チームはこれらのRSA暗号化ベースのモードを破りました, また、IKEv1とIKEv2の両方でRSA署名ベースの認証を破りました. 加えて:

シスコのIKEv1実装でBleichenbacherオラクルが見つかりました (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), およびZyXEL (CVE-2018-9129). すべてのベンダーは、レポートに応じて、修正を公開するか、デバイスのファームウェアから特定の認証方法を削除しました.

これに加えて, 研究者はまた説明することができました PSKに対するオフライン辞書攻撃 (事前共有鍵) ベースのIKEモード, したがって、IKEで利用可能なすべての認証メカニズムをカバーします.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します