Nul
Cisco heeft een patch uitgebracht voor de gebruikte IOS en IOS XE switch en router software als de onderzoekers zijn van plan om te onthullen een fout in de Internet Key Exchange (IKE) protocol gebruikt voor het instellen van IPSec beveiligde Vpn ‘ s.
De netwerken en beveiliging reus vrijgegeven van de patches vooruit op deze week is de 27e USENIX Security Symposium in Baltimore, waar de onderzoekers presenteren de nieuwe aanvallen op de IPsec-IKE die kon dreigen grote Vpn ‘ s worden gebruikt, bijvoorbeeld door de industriële informatie-uitwisseling en draadloze carrier backhaul uitgevoerd op Cisco-kit.
De aanvallen werden gevonden door: Dennis Felsch, Martin Grothe, en Jörg Schwenk van de duitse Ruhr-Universiteit Bochum; Adam Czubak en Marcin Szymanek, Universiteit van Opole in Polen.
De aanval is mogelijk te wijten aan het hergebruiken van een key pair in de eerste en tweede versies van de IKE sleutel uitwisseling protocol, IKEv1 en IKEv2, en zou een aanvaller zich voor te doen als een netwerk of het uitvoeren van een man-in-het-midden-aanval tegen de twee partijen.
ZIE: 10 manieren om te verhogen uw gebruikers’ cybersecurity IQ (gratis PDF)
“[W]e laten zien dat hergebruik van een sleutelpaar voor verschillende versies en modi van IKE kan leiden tot cross – verificatie protocol omzeilt, waardoor de imitatie van een slachtoffer van een host of netwerk door aanvallers,” de groep uitleggen op een papier.
“We exploiteren een Bleichenbacher oracle in een IKEv1 modus, waar RSA gecodeerde nonces worden gebruikt voor verificatie. Met behulp van deze exploit, breken we deze RSA-encryptie gebaseerde modi, en bovendien breken de RSA-handtekening verificatie in beide IKEv1 en IKEv2.
“Daarnaast beschrijven we een offline woordenboek aanval tegen de PSK (Pre-Shared Key) op basis van IKE-modi, dus over alle beschikbare authenticatie mechanismen van IKE.”
Als ze een opmerking, ook al IKEv2 vervangen IKEv1, beide kunnen worden geïmplementeerd in alle belangrijke besturingssystemen en netwerk apparatuur, zoals switches en firewalls. Ze vond ook dezelfde IKE gebreken in de apparatuur van rivaal netwerk versnelling makers, Huawei, Clavister en ZyXEL. Dit omvatte de Huawei ‘ s Secospace USG2000 series firewall.
Samen met Cisco ‘ s patch voor CVE-2018-0131 invloed zijn op IOS en de Linux-gebaseerde IOS XE software, nieuwe firmware, dat voorziet in de aanval zijn vrijgegeven door Huawei, Clavister, en ZyXEL, volgens de onderzoekers.
Cisco heeft beoordeeld in de fout als een medium beveiligingsprobleem in haar advies waar zij constateert dat de QNX gebaseerde IOS-XR wordt niet beïnvloed. Het probleem is alleen van invloed op IOS, de populairste software voor Cisco-switches en-routers en IOS XE software geconfigureerd met de “verificatie rsa-encr” optie.
“Een kwetsbaarheid in de uitvoering van de RSA-gecodeerde nonces in de Cisco IOS-Software en de Cisco IOS-XE Software waardoor een niet-geverifieerde, externe kwaadwillende gebruiker, of aanvaller verkrijgen van de gecodeerde nonces van een Internet Key Exchange-Versie 1 (IKEv1) – sessie”, aldus Cisco.
“De kwetsbaarheid bestaat, omdat de betreffende software verkeerd reageert op ontcijfering van storingen. Een aanvaller kan dit beveiligingslek het verzenden van gemaakt ciphertexts naar een apparaat geconfigureerd met IKEv1 dat maakt gebruik van RSA-gecodeerde nonces. Een succesvolle exploit kan de aanvaller voor het verkrijgen van de gecodeerde nonces.” Cisco zei dat het niet bewust was van enig misbruik van de kwetsbaarheid.
LEES MEER OP DE VEILIGHEID BETREFT
Pc ‘ s nog steeds besmet met het Andromeda-botnet malware, ondanks takedownBotnets ‘meedoen’ aan te vallen kwetsbare GPON vezel routerskunnen We niet stoppen met botnet-aanvallen alleen, zegt ONS een rapport van de regering CNETInternet security: het Doden van het botnet beest en de DDoS-dragonIoT veiligheid waarschuwing: Uw gehackte de apparaten worden gebruikt voor cyber crime, zegt FBITechRepublicBotnets: In de race om te stoppen met het meest krachtige wapen op het internet
Verwante Onderwerpen:
Netwerken
Beveiliging TV
Data Management
CXO
Datacenters
0