Cisco, Huawei, ZyXel og Huawei patch kryptografisk IPSEC IKE-sårbarhed

Sikkerhed / Cisco, Huawei, ZyXel og Huawei patch kryptografisk IPSEC IKE-sårbarhed 1 minut læst

Medium



Forskere fra Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe og Jorg Schwenk og forskere fra University of Opole: Adam Czubak og Marcin Szymanek opdagede et muligt kryptografisk angreb på sårbare IPSec IKE-implementeringer, der blev brugt af mange netværksfirmaer som Cisco, Huawei, ZyXel og Clavister. Forskerne har offentliggjort en artikel om deres forskning og skal præsentere et bevis på konceptet for angrebet engang i denne uge på USENIX Security Symposium i Baltimore.

Ifølge undersøgelsen offentliggjort , ved hjælp af det samme nøglepar på tværs af forskellige versioner og tilstande for IKE-implementeringer 'Kan føre til omgåelser på tværs af protokoller, hvilket muliggør efterligning af et offer vært eller netværk af angribere.' Forskerne forklarede, at den måde, det fungerer på, er det ”Vi udnytter et Bleichenbacher-orakel i en IKEv1-tilstand, hvor RSA-krypterede nonces bruges til godkendelse. Ved hjælp af denne udnyttelse bryder vi disse RSA-krypteringsbaserede tilstande og bryder desuden RSA-signaturbaseret godkendelse i både IKEv1 og IKEv2. Derudover beskriver vi et offline ordbogsangreb mod de PSK-baserede IKE-tilstande (Pre-Shared Key) og dækker således alle tilgængelige IKE-godkendelsesmekanismer. ”



Det ser ud til, at sårbarheden kommer fra dekrypteringsfejl i leverandørernes enheder. Disse fejl kunne udnyttes til at formidle bevidste ciphertexts til IKEv1-enheden med RSA-krypterede nonces. Hvis angriberen har succes med at udføre dette angreb, kan han eller hun få adgang til de krypterede ikke-hentede.



I betragtning af følsomheden af ​​denne sårbarhed og netværksfirmaerne i fare har flere af netværksfirmaerne frigivet patches for at behandle dette problem eller har fjernet den risikable godkendelsesproces helt fra deres produkter. De berørte produkter var Ciscos IOS- og IOS XE-software, ZyXels ZyWALL / USG-produkter og Clavister og Huaweis firewalls. Alle disse teknologivirksomheder har frigivet respektive firmwareopdateringer, der skal downloades og installeres direkte på deres produkter.