Cisco fläckar router OS mot nya crypto attack på företag Vpn

0
126

Noll

Cisco har släppt en patch för sin utbredda IOS och IOS XE switch och router programvara som forskare planerar att avslöja en brist i Internet Key Exchange (IKE) protokoll som används för att installera IPSec-skyddade Vpn-nätverk.

Nätverk och säkerhet jätte släppt patchar inför denna vecka 27 USENIX Security Symposium i Baltimore, där forskare kommer att presentera nya attacker på IPsec IKE som kan hota stora Vpn-anslutningar används exempelvis av industriella informations utbyte och trådlösa bärare backhaul som körs på Cisco kit.

Attackerna hittades av: Dennis Felsch, Martin Grothe, och Jörg Schwenk från den tyska Ruhr-universität Bochum, Adam Czubak och Marcin Szymanek, Universitetet i Opole i Polen.

Attacken är möjligt på grund av att återanvända ett nyckelpar hela första och andra versioner av IKE key exchange protocol, IKEv1 och IKEv2, och skulle göra det möjligt för en angripare att uppträda som ett nätverk eller utföra en mannen-i-mitten-attack mot två parter.

SE: 10 sätt att öka användarnas it-säkerhet IQ (gratis PDF)

“[W]e visa att återanvända en viktig par olika versioner och lägen av IKE kan leda till cross – protokollet för autentisering förbi, så personifiering av ett offer värd eller nätverk av angripare,” koncernen förklara på ett papper.

“Vi utnyttja en Bleichenbacher oracle i en IKEv1 läge, där RSA krypterad nonces används för autentisering. Med hjälp av denna bedrift, vi bryta dessa RSA-kryptering baserade lägen, och dessutom bryta RSA-signatur-baserad autentisering i både IKEv1 och IKEv2.

“Dessutom kan vi beskriva en offline ordbok attack mot PSK (Pre-Shared Key) som bygger IKE lägen, vilket täcker alla tillgängliga mekanismer för autentisering av IKE.”

Som de noterar, även om IKEv2 ersatt IKEv1, både kan genomföras på alla större operativsystem och nätverk enheter, till exempel switchar och brandväggar. De fann också samma IKE brister i utrustning från konkurrerande nätverk redskap beslutsfattare, Huawei, Clavister och ZyXEL. Detta ingår Huaweis Secospace USG2000 serien brandvägg.

Tillsammans med Cisco patch för CVE-2018-0131 påverkar IOS och Linux-baserade IOS XE programvara, ny firmware som löser attack har släppts av Huawei, Clavister, och ZyXEL, enligt forskarna.

Cisco har betygsatt bugg som ett medium svårighetsgrad frågan i sin rådgivande där det konstateras att dess QNX-baserade IOS XR påverkas inte. Problemet påverkar endast IOS, den mest spridda programvara för Cisco-switchar och routrar och IOS XE program konfigureras med “autentisering rsa-encr” alternativet.

“En sårbarhet i genomförandet av RSA-kryptering nonces i Cisco IOS-Programvara och Cisco IOS XE Programvara kan en oautentiserad angripare att få fram den krypterade nonces av en Internet Key Exchange Version 1 (IKEv1) session,” förklarade Cisco.

“Det finns ett säkerhetsproblem eftersom den påverkade programvaran svarar felaktigt på dekryptering misslyckanden. En angripare kan utnyttja säkerhetsproblemet med att skicka utformad ciphertexts till en enhet som konfigurerats med IKEv1 som använder RSA-kryptering nonces. Ett framgångsrikt utnyttja kan göra det möjligt för angripare att få den krypterade nonces.” Cisco sa att det inte var medveten om obehörig användning av sårbarhet.

LÄS MER OM SÄKERHETSFRÅGOR

Datorer fortfarande infekterad med Andromeda botnet malware, trots takedownBotnets “konkurrerande” till attack utsatta GPON fiber routrarkan Vi inte stoppa botnet-attacker ensam, säger AMERIKANSKA regeringen rapporterar CNETInternet security: Dråpet botnet odjuret och DDoS-dragonIoT säkerhet varning: Ditt hackade enheter används för it-relaterad brottslighet, säger FBITechRepublicBotnät: Inne i loppet för att stoppa den mest kraftfulla vapen på internet

Relaterade Ämnen:

Nätverk

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0