Cisco, Huawei, ZyXel e Huawei corrigem a vulnerabilidade IPSEC IKE criptográfica

Segurança / Cisco, Huawei, ZyXel e Huawei corrigem a vulnerabilidade IPSEC IKE criptográfica 1 minuto lido

Médio



Pesquisadores da Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe e Jorg Schwenk, e pesquisadores da Universidade de Opole: Adam Czubak e Marcin Szymanek descobriram um possível ataque criptográfico em implementações IPSec IKE vulneráveis ​​usadas por muitas empresas de rede, como a Cisco, Huawei, ZyXel e Clavister. Os pesquisadores publicaram um artigo sobre sua pesquisa e devem apresentar uma prova de conceito do ataque ainda esta semana no Simpósio de Segurança USENIX em Baltimore.

De acordo com a pesquisa Publicados , usando o mesmo par de chaves em várias versões e modos de implementações IKE “Pode levar a desvios de autenticação de protocolo cruzado, permitindo a representação de um host ou rede vítima por invasores”. Os pesquisadores explicaram que a forma como isso funciona é que “Exploramos um oráculo Bleichenbacher em um modo IKEv1, em que nonces criptografados por RSA são usados ​​para autenticação. Usando essa exploração, quebramos esses modos baseados em criptografia RSA e, além disso, quebramos a autenticação baseada em assinatura RSA em IKEv1 e IKEv2. Além disso, descrevemos um ataque de dicionário offline contra os modos IKE baseados em PSK (chave pré-compartilhada), cobrindo, assim, todos os mecanismos de autenticação disponíveis de IKE. ”



Parece que a vulnerabilidade vem de falhas de descriptografia nos dispositivos dos fornecedores. Essas falhas podem ser exploradas para transmitir textos cifrados deliberados ao dispositivo IKEv1 com nonces criptografados por RSA. Se o invasor for bem-sucedido em realizar esse ataque, ele poderá obter acesso aos nonces criptografados obtidos.



Dada a sensibilidade dessa vulnerabilidade e as empresas de rede em risco, várias empresas de rede lançaram patches para tratar esse problema ou removeram totalmente o processo de autenticação arriscado de seus produtos. Os produtos afetados foram o software IOS e IOS XE da Cisco, os produtos ZyWALL / USG da ZyXel e os firewalls Clavister e Huawei. Todas essas empresas de tecnologia lançaram as respectivas atualizações de firmware para serem baixadas e instaladas diretamente em seus produtos.