Cisco, Huawei, ZyXel y Huawei parchean la vulnerabilidad criptográfica IPSEC IKE

Seguridad / Cisco, Huawei, ZyXel y Huawei parchean la vulnerabilidad criptográfica IPSEC IKE 1 minuto de lectura

Medio



Investigadores de la Ruhr-Universitat Bochum: Dennis Felsch, Martin Grothe y Jorg Schwenk, e investigadores de la Universidad de Opole: Adam Czubak y Marcin Szymanek descubrieron un posible ataque criptográfico en implementaciones vulnerables de IPSec IKE utilizadas por muchas empresas de redes como Cisco, Huawei, ZyXel y Clavister. Los investigadores han publicado un artículo sobre su investigación y deben presentar una prueba de concepto del ataque en algún momento de esta semana en el Simposio de Seguridad de USENIX en Baltimore.

Según la investigación publicado , utilizando el mismo par de claves en varias versiones y modos de implementaciones IKE 'Puede dar lugar a omisiones de autenticación entre protocolos, lo que permite que los atacantes se hagan pasar por una red o un host víctima'. Los investigadores explicaron que la forma en que esto funciona es que “Explotamos un oráculo Bleichenbacher en un modo IKEv1, donde se utilizan nonces encriptados RSA para la autenticación. Con este exploit, rompemos estos modos basados ​​en encriptación RSA y además rompemos la autenticación basada en firmas RSA tanto en IKEv1 como en IKEv2. Además, describimos un ataque de diccionario sin conexión contra los modos IKE basados ​​en PSK (clave precompartida), cubriendo así todos los mecanismos de autenticación disponibles de IKE '.



Parece que la vulnerabilidad proviene de fallas de descifrado en los dispositivos de los proveedores. Estas fallas podrían aprovecharse para transmitir textos cifrados deliberados al dispositivo IKEv1 con nonces encriptados RSA. Si el atacante tiene éxito en llevar a cabo este ataque, él o ella podrían obtener acceso a los nonces encriptados obtenidos.



Dada la sensibilidad de esta vulnerabilidad y las empresas de redes en riesgo, varias de las empresas de redes han lanzado parches para tratar este problema o han eliminado por completo el proceso de autenticación riesgoso de sus productos. Los productos afectados fueron el software IOS e IOS XE de Cisco, los productos ZyWALL / USG de ZyXel y los firewalls de Clavister y Huawei. Todas estas compañías de tecnología han lanzado actualizaciones de firmware respectivas para descargar e instalar directamente en sus productos.