思科发布IKE攻击更新补丁该攻击可绕过身份验证 华为等厂商受影响

思科今天发布了安全更新,用于修补运行其绝大多数设备的IOS和IOS XE操作系统中的漏洞。该漏洞被跟踪为CVE-2018-0131,并且是针对IKE(Internet密钥交换)协议的新Bleichenbacher oracle加密攻击的四个CVE标识符之一。该漏洞同时影响到华为(CVE-2017-17305)等厂商,目前,各厂商都已发布更新补丁。

思科发布IKE攻击更新补丁该攻击可绕过身份验证 华为等厂商受影响

补丁解决了新的加密攻击

最近发表的一篇名为“密钥重用的危险:对IPsec IKE的实际攻击”的研究论文将在第27届Usenix安全研讨会上发表。从论文的摘要:

在本文中,我们展示了在IKE的不同版本和模式之间重用密钥对可以导致跨协议认证绕过,从而使攻击者能够模仿受害者主机或网络。我们在IKEv1模式下利用Bleichenbacher oracle,其中RSA加密的nonce用于身份验证。使用此漏洞,我们打破了这些基于RSA加密的模式,此外还在IKEv1和IKEv2中打破了基于RSA签名的身份验证。此外,我们描述了针对基于PSK(预共享密钥)的IKE模式的离线字典攻击,从而覆盖了IKE的所有可用认证机制。

IKE(维基百科)

Internet密钥交换(IKE,有时是IKEv1或IKEv2,取决于版本)是用于在IPsec协议套件中建立安全关联(SA)的协议。IKE建立在Oakley协议和ISAKMP之上。IKE使用X.509证书进行认证-无论是预共享或使用分布式DNS(优选与DNSSEC)和Diffie-Hellman密钥交换-建立一个共享会话密钥从该加密密钥是派生的。此外,必须手动维护将连接的每个对等体的安全策略。

研究人员表示,他们的攻击不利于思科(CVE-2018-0131),华为(CVE-2017-17305),Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)的IKEv1实施。

该研究小组表示,他们已经通知那些产品容易遭受这次袭击的供应商。

“所有厂商都发布了修复程序或从他们设备的固件中删除了特定的身份验证方法以响应我们的报告,”

Cisco IOS和IOS XE受影响,但不影响IOS XR

到目前为止,思科是受此漏洞影响的最大厂商,受到的打击最为严重。CVE-2018-0131影响公司的主要产品,IOS(网络互联操作系统)及其基于Linux的分支IOS XE。

IOS XR操作系统在不同的代码库上运行,主要用于运营商级路由器,不受影响。

思科今天为两款操作系统发布了补丁。该公司表示,任何配置了“authentication rsa-encr”选项的IOS和IOS XE设备都容易受到攻击。

攻击者可以恢复VPN会话

根据思科的说法,这个漏洞“可能允许未经身份验证的远程攻击者获取Internet密钥交换版本1(IKEv1)会话的加密nonce。”

“该漏洞的存在是因为受影响的软件对解密失败的反应不正确。攻击者可以利用此漏洞将精心设计的密文发送到使用RSA加密的随机数的IKEv1配置的设备,”

能够恢复IKEv1 nonce的攻击者可以恢复通过IPsec发送的数据,这是大多数VPN流量基础上的协议。考虑到这一点,强烈建议使用Cisco补丁。


分享到:


相關文章: