Casa > cibernético Notícias > CVE-2018-0131 em Cisco IOS e IOS XE Switch, Patch do software do roteador
CYBER NEWS

CVE-2018-0131 no Cisco IOS e IOS XE Switch, Patch do software do roteador

Um novo patch Cisco está disponível, abordando uma falha no IOS e IOS XE switch e software do roteador. O patch foi lançado em relação a uma divulgação de falha de segurança (conhecido como CVE-2018-0131) na Internet Key Exchange (IKE) protocolo usado para configurar VPNs protegidas por IPSec.




A divulgação deste ataque foi feita por um grupo de pesquisadores – Dennis Felsch, Martin Grothe, e Jörg Schwenk da Ruhr University Bochum da Alemanha; Adam Czubak e Marcin Szymanek, Universidade de Opole na Polônia.

Detalhes técnicos sobre o ataque baseado em CVE-2018-0131

A vulnerabilidade CVE-2018-0131 na qual o ataque é baseado afeta o software Cisco IOS e o software Cisco IOS XE que é configurado com a opção de autenticação rsa-encr, conforme explicado pela empresa em um consultivo. Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade. Contudo, os patches devem ser aplicados o mais rápido possível.

A empresa lançou os patches antes do 27º Simpósio de Segurança USENIX em Baltimore, onde se espera que os pesquisadores apresentem novos ataques a IPsec IKE. Esses ataques podem comprometer VPNs grandes, normalmente empregado por trocas de informações industriais e backhaul de operadora sem fio que funcionam no kit Cisco.

Este ataque, descoberto pelo referido grupo de pesquisadores, é possível devido à reutilização de um par de chaves na primeira e na segunda versões do Protocolo de troca de chave IKE, IKEv1 e IKEv2. Isso permitiria a um invasor se passar por uma rede ou realizar um ataque man-in-the-middle contra duas partes.

Story relacionado: CVE-2017-3881 afeta mais de 300 Cisco Switches

Para provar isso, os pesquisadores exploraram um oráculo Bleichenbacher em um modo IKEv1, onde nonces criptografados RSA são usados ​​para autenticação. Usando este exploit, a equipe quebrou esses modos baseados em criptografia RSA, e também quebrou a autenticação baseada em assinatura RSA em IKEv1 e IKEv2. além do que, além do mais:

Encontramos oráculos Bleichenbacher nas implementações IKEv1 da Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753), e ZyXEL (CVE-2018-9129). Todos os fornecedores publicaram correções ou removeram o método de autenticação específico dos firmwares de seus dispositivos em resposta aos nossos relatórios.

Além do mais, os pesquisadores também foram capazes de descrever um ataque de dicionário offline contra o PSK (Chave Pré-Compartilhada) modos IKE baseados, cobrindo assim todos os mecanismos de autenticação disponíveis de IKE.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...