Cisco patches router OS mod nye crypto angreb på business Network

0
109

Nul

Cisco har udgivet et patch til sin udbredte IOS og IOS XE switch og router software som forskere planlægger at afsløre en fejl i Internet Key Exchange (IKE) protokol, der bruges til opsætning af IPSec-beskyttet Vpn.

Netværk og sikkerhed gigant udgivet patches foran i denne uge 27 USENIX Sikkerhed Symposium i Baltimore, hvor forskere vil præsentere nye angreb på IPsec IKE, som kunne true store Vpn-netværk anvendes for eksempel ved industriel udveksling af oplysninger og trådløse operatør backhaul, der kører på Cisco kit.

De angreb, der blev fundet af: Dennis Felsch, Martin Grothe, og Jörg Schwenk fra Tysklands Ruhr-universität Bochum; Adam Czubak og Marcin Szymanek, Universitetet i Opole i Polen.

Angrebet er muligt at genbruge et nøglepar på tværs af første og andet versioner af IKE-nøgle exchange-protokollen, IKEv1 og IKEv2, og ville gøre det muligt for en hacker, at udgive sig for et netværk eller udføre en man-in-the-middle-angreb mod to parter.

SE: 10 måder at øge dine brugere’ cybersecurity IQ (gratis PDF)

“[W]e viser, at genbruge et nøglepar på tværs af forskellige versioner og typer af IKE kan føre til cross – protokollen godkendelse omfartsveje, så efterligning af et offer, vært eller et netværk af hackere,” gruppen forklarer i en artikel.

“Vi udnytte en Bleichenbacher oracle i en IKEv1-mode, hvor RSA krypteret nonces bruges til godkendelse. Ved hjælp af denne udnytte, at vi bryder disse RSA-kryptering baseret tilstande, og i tillæg bryde RSA signatur baseret godkendelse i både IKEv1 og IKEv2.

“Derudover beskriver vi en offline dictionary angreb mod PSK (Pre-Shared Key), der er baseret IKE tilstande, hvilket dækker alle tilgængelige godkendelse mekanismer IKE.”

Som de venligst, at selv om IKEv2 afløst IKEv1, både kan være gennemført i alle større operativsystemer og netværk enheder, som switche og firewalls. De fandt også, at samme IKE fejl i udstyr fra konkurrerende netværk gear beslutningstagere, Huawei, bl.a. af clavister og ZyXEL. Dette omfattede Huawei ‘ s Secospace USG2000 serie firewall.

Sammen med Cisco ‘ s patch til CVE-2018-0131 påvirker IOS og Linux-baseret IOS XE software, der er ny firmware, der omhandler det angreb er blevet udgivet af Huawei, bl.a. af clavister, og ZyXEL, ifølge forskerne.

Cisco har bedømt bug som et medium sværhedsgrad spørgsmål i sin bulletin, hvor det hedder, at dens QNX-baseret IOS XR er ikke påvirket. Problemet kun påvirker IOS, den mest udbredte software til Cisco-switche og routere, og IOS XE software, der er konfigureret med “godkendelse rsa-encr” valgmulighed.

“En sårbarhed i gennemførelsen af RSA-krypteret nonces i Cisco IOS-Software og Cisco IOS XE-Software kan gøre det muligt for en ikke-godkendt, ekstern hacker at få den krypterede nonces af en Internet Key Exchange Version 1 (IKEv1) session,” forklarede Cisco.

“Den sårbarhed, fordi det berørte software reagerer forkert at dekryptering fejl. En hacker kan udnytte denne svaghed sende udformet ciphertexts til en enhed, der er konfigureret med IKEv1, der bruger RSA-krypteret nonces. En vellykket udnytte kunne tillade en hacker at få den krypterede nonces.” Cisco sagde, at det ikke var bekendt med nogen skadelig brug af sårbarhed.

LÆS MERE OM SIKKERHED BEKYMRINGER

Pc ‘er stadig inficeret med Andromeda botnet malware, på trods af takedownBotnets “konkurrerende” til at angribe sårbare GPON fiber routerekan Vi ikke stoppe med botnet-angreb alene, siger den AMERIKANSKE regering rapport CNETInternet security: Drabet botnet-bæst og den DDoS-dragontingenes internet security advarsel: Din hacket enheder bliver brugt til cyber-kriminalitet, siger FBITechRepublicBotnets: Inde i kapløbet om at stoppe den mest kraftfulde våben på internettet

Relaterede Emner:

Netværk

Sikkerhed-TV

Data Management

CXO

Datacentre

0