思科發布IKE攻擊更新補丁該攻擊可繞過身份驗證 華爲等廠商受影響

思科今天發佈了安全更新,用於修補運行其絕大多數設備的IOS和IOS XE操作系統中的漏洞。該漏洞被跟蹤為CVE-2018-0131,並且是針對IKE(Internet密鑰交換)協議的新Bleichenbacher oracle加密攻擊的四個CVE標識符之一。該漏洞同時影響到華為(CVE-2017-17305)等廠商,目前,各廠商都已發佈更新補丁。

思科發佈IKE攻擊更新補丁該攻擊可繞過身份驗證 華為等廠商受影響

補丁解決了新的加密攻擊

最近發表的一篇名為“密鑰重用的危險:對IPsec IKE的實際攻擊”的研究論文將在第27屆Usenix安全研討會上發表。從論文的摘要:

在本文中,我們展示了在IKE的不同版本和模式之間重用密鑰對可以導致跨協議認證繞過,從而使攻擊者能夠模仿受害者主機或網絡。我們在IKEv1模式下利用Bleichenbacher oracle,其中RSA加密的nonce用於身份驗證。使用此漏洞,我們打破了這些基於RSA加密的模式,此外還在IKEv1和IKEv2中打破了基於RSA簽名的身份驗證。此外,我們描述了針對基於PSK(預共享密鑰)的IKE模式的離線字典攻擊,從而覆蓋了IKE的所有可用認證機制。

IKE(維基百科)

Internet密鑰交換(IKE,有時是IKEv1或IKEv2,取決於版本)是用於在IPsec協議套件中建立安全關聯(SA)的協議。IKE建立在Oakley協議和ISAKMP之上。IKE使用X.509證書進行認證-無論是預共享或使用分佈式DNS(優選與DNSSEC)和Diffie-Hellman密鑰交換-建立一個共享會話密鑰從該加密密鑰是派生的。此外,必須手動維護將連接的每個對等體的安全策略。

研究人員表示,他們的攻擊不利於思科(CVE-2018-0131),華為(CVE-2017-17305),Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)的IKEv1實施。

該研究小組表示,他們已經通知那些產品容易遭受這次襲擊的供應商。

“所有廠商都發布了修復程序或從他們設備的固件中刪除了特定的身份驗證方法以響應我們的報告,”

Cisco IOS和IOS XE受影響,但不影響IOS XR

到目前為止,思科是受此漏洞影響的最大廠商,受到的打擊最為嚴重。CVE-2018-0131影響公司的主要產品,IOS(網絡互聯操作系統)及其基於Linux的分支IOS XE。

IOS XR操作系統在不同的代碼庫上運行,主要用於運營商級路由器,不受影響。

思科今天為兩款操作系統發佈了補丁。該公司表示,任何配置了“authentication rsa-encr”選項的IOS和IOS XE設備都容易受到攻擊。

攻擊者可以恢復VPN會話

根據思科的說法,這個漏洞“可能允許未經身份驗證的遠程攻擊者獲取Internet密鑰交換版本1(IKEv1)會話的加密nonce。”

“該漏洞的存在是因為受影響的軟件對解密失敗的反應不正確。攻擊者可以利用此漏洞將精心設計的密文發送到使用RSA加密的隨機數的IKEv1配置的設備,”

能夠恢復IKEv1 nonce的攻擊者可以恢復通過IPsec發送的數據,這是大多數VPN流量基礎上的協議。考慮到這一點,強烈建議使用Cisco補丁。


分享到:


相關文章: