Um novo patch Cisco está disponível, abordando uma falha no IOS e IOS XE switch e software do roteador. O patch foi lançado em relação a uma divulgação de falha de segurança (conhecido como CVE-2018-0131) na Internet Key Exchange (IKE) protocolo usado para configurar VPNs protegidas por IPSec.
A divulgação deste ataque foi feita por um grupo de pesquisadores – Dennis Felsch, Martin Grothe, e Jörg Schwenk da Ruhr University Bochum da Alemanha; Adam Czubak e Marcin Szymanek, Universidade de Opole na Polônia.
Detalhes técnicos sobre o ataque baseado em CVE-2018-0131
A vulnerabilidade CVE-2018-0131 na qual o ataque é baseado afeta o software Cisco IOS e o software Cisco IOS XE que é configurado com a opção de autenticação rsa-encr, conforme explicado pela empresa em um consultivo. Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade. Contudo, os patches devem ser aplicados o mais rápido possível.
A empresa lançou os patches antes do 27º Simpósio de Segurança USENIX em Baltimore, onde se espera que os pesquisadores apresentem novos ataques a IPsec IKE. Esses ataques podem comprometer VPNs grandes, normalmente empregado por trocas de informações industriais e backhaul de operadora sem fio que funcionam no kit Cisco.
Este ataque, descoberto pelo referido grupo de pesquisadores, é possível devido à reutilização de um par de chaves na primeira e na segunda versões do Protocolo de troca de chave IKE, IKEv1 e IKEv2. Isso permitiria a um invasor se passar por uma rede ou realizar um ataque man-in-the-middle contra duas partes.
Para provar isso, os pesquisadores exploraram um oráculo Bleichenbacher em um modo IKEv1, onde nonces criptografados RSA são usados para autenticação. Usando este exploit, a equipe quebrou esses modos baseados em criptografia RSA, e também quebrou a autenticação baseada em assinatura RSA em IKEv1 e IKEv2. além do que, além do mais:
Encontramos oráculos Bleichenbacher nas implementações IKEv1 da Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), e ZyXEL (CVE-2018-9129). Todos os fornecedores publicaram correções ou removeram o método de autenticação específico dos firmwares de seus dispositivos em resposta aos nossos relatórios.
Além do mais, os pesquisadores também foram capazes de descrever um ataque de dicionário offline contra o PSK (Chave Pré-Compartilhada) modos IKE baseados, cobrindo assim todos os mecanismos de autenticação disponíveis de IKE.