Cisco, Huawei, ZyXel och Huawei patch Cryptographic IPSEC IKE-sårbarhet

säkerhet / Cisco, Huawei, ZyXel och Huawei patch Cryptographic IPSEC IKE-sårbarhet 1 minut läst

Medium



Forskare från Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe och Jorg Schwenk och forskare från University of Opole: Adam Czubak och Marcin Szymanek upptäckte en möjlig kryptografisk attack på utsatta IPSec IKE-implementeringar som används av många nätverksföretag som Cisco, Huawei, ZyXel och Clavister. Forskarna har publicerat en uppsats om sin forskning och ska presentera ett bevis på konceptet för attacken någon gång denna vecka vid USENIX Security Symposium i Baltimore.

Enligt forskningen publiceras , med samma nyckelpar i olika versioner och lägen för IKE-implementeringar 'Kan leda till förbikopplingar av autentiseringsövergripande protokoll, vilket möjliggör att personens offertvärd eller nätverk efterliknas av angripare.' Forskarna förklarade att sättet detta fungerar är det ”Vi utnyttjar ett Bleichenbacher-orakel i ett IKEv1-läge, där RSA-krypterade nonces används för autentisering. Med detta utnyttjar bryter vi dessa RSA-krypteringsbaserade lägen och bryter dessutom RSA-signaturbaserad autentisering i både IKEv1 och IKEv2. Dessutom beskriver vi en offline-ordlistaattack mot PSK (Pre-Shared Key) -baserade IKE-lägen, vilket täcker alla tillgängliga autentiseringsmekanismer för IKE. ”



Det verkar som att sårbarheten kommer från dekrypteringsfel i leverantörernas enheter. Dessa misslyckanden kan utnyttjas för att överföra avsiktliga ciphertexts till IKEv1-enheten med RSA-krypterade nonces. Om angriparen lyckas med att utföra denna attack kan han eller hon få tillgång till de krypterade hämtningar som hämtats.



Med tanke på känsligheten hos denna sårbarhet och nätverksföretagen i riskzonen har flera av nätverksföretagen släppt patchar för att behandla detta problem eller har tagit bort den riskabla autentiseringsprocessen från sina produkter helt. De drabbade produkterna var Ciscos IOS- och IOS XE-programvara, ZyXels ZyWALL / USG-produkter och Clavister och Huaweis brandväggar. Alla dessa teknikföretag har släppt respektive firmwareuppdateringar för att laddas ner och installeras direkt på sina produkter.