Casa > cibernético Notícias > CVE-2018-0131 em Cisco IOS e IOS XE Switch, Patch do software do roteador
CYBER NEWS

CVE-2018-0131 no Cisco IOS e IOS XE Switch, Patch do software do roteador

Um novo patch Cisco está disponível, abordando uma falha no IOS e IOS XE switch e software do roteador. O patch foi lançado em relação a uma divulgação de falha de segurança (conhecido como CVE-2018-0131) na Internet Key Exchange (IKE) protocolo usado para configurar VPNs protegidas por IPSec.




A divulgação deste ataque foi feita por um grupo de pesquisadores – Dennis Felsch, Martin Grothe, e Jörg Schwenk da Ruhr University Bochum da Alemanha; Adam Czubak e Marcin Szymanek, Universidade de Opole na Polônia.

Detalhes técnicos sobre o ataque baseado em CVE-2018-0131

A vulnerabilidade CVE-2018-0131 na qual o ataque é baseado afeta o software Cisco IOS e o software Cisco IOS XE que é configurado com a opção de autenticação rsa-encr, conforme explicado pela empresa em um consultivo. Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade. Contudo, os patches devem ser aplicados o mais rápido possível.

A empresa lançou os patches antes do 27º Simpósio de Segurança USENIX em Baltimore, onde se espera que os pesquisadores apresentem novos ataques a IPsec IKE. Esses ataques podem comprometer VPNs grandes, normalmente empregado por trocas de informações industriais e backhaul de operadora sem fio que funcionam no kit Cisco.

Este ataque, descoberto pelo referido grupo de pesquisadores, é possível devido à reutilização de um par de chaves na primeira e na segunda versões do Protocolo de troca de chave IKE, IKEv1 e IKEv2. Isso permitiria a um invasor se passar por uma rede ou realizar um ataque man-in-the-middle contra duas partes.

Story relacionado: CVE-2017-3881 afeta mais de 300 Cisco Switches

Para provar isso, os pesquisadores exploraram um oráculo Bleichenbacher em um modo IKEv1, onde nonces criptografados RSA são usados ​​para autenticação. Usando este exploit, a equipe quebrou esses modos baseados em criptografia RSA, e também quebrou a autenticação baseada em assinatura RSA em IKEv1 e IKEv2. além do que, além do mais:

Encontramos oráculos Bleichenbacher nas implementações IKEv1 da Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), e ZyXEL (CVE-2018-9129). Todos os fornecedores publicaram correções ou removeram o método de autenticação específico dos firmwares de seus dispositivos em resposta aos nossos relatórios.

Além do mais, os pesquisadores também foram capazes de descrever um ataque de dicionário offline contra o PSK (Chave Pré-Compartilhada) modos IKE baseados, cobrindo assim todos os mecanismos de autenticação disponíveis de IKE.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo