新型 IKE 密码攻击现身 思科操作系统等受影响
翻译:360代码卫士团队
全球最大的网络设备供应商思科发布安全更新,修复其大部分设备所运行的 IOS 和 IOS XE 操作系统上的漏洞 CVE-2018-0131。
该漏洞是针对IKE(Internet Key Exchange,互联网密钥交换)协议的新型 Bleichenbacher oracle 加密攻击的四个 CVE 漏洞之一。
补丁修复新型密码攻击
这种新型攻击披露于名为《密钥复用的危险:针对 IPsecIKE 的实际攻击》的论文中。该论文将在本周举行的第27届 Usenix安全峰会上发表。
论文摘要指出,“我们说明了在不同版本和不同模式的 IKE 版本之间复用密钥对可导致跨协议认证绕过、攻击者模拟受害者主机或网络。我们利用 IKEv1 模式中的一个 Bleichenbacher oracle 漏洞,其中 RSA 加密随机数用于认证。借此,我们破解了这些基于 RSA 加密的模式,并破解了 IKEv1 和 IKEv2 中基于 RSA 签名的认证。另外,我们还说明了基于 IKE 模式的 PSK(预分享密钥)的离线字典攻击,从而覆盖了所有可用的 IKE 认证机制。”
研究人员指出,攻击适用于思科 (CVE-2018-0131)、华为 (CVE-2017-17305)、Clavister (CVE-2018-8753) 和 ZyXEL (CVE-2018-9129) 的 IKEv1 实现。
由一名德国波鸿鲁尔大学的研究员和两名波兰奥波莱大学的研究员组成的研究团队表示,已将问题告知易受攻击的供应商。后者已经发布修复方案或从设备删除这种具体的认证方法。
IOS 和 IOS XE 受影响,IOS XR 不受影响
截至目前,思科是受影响最大的供应商。CVE-2018-0131 影响思科的主产品即 IOS (网间操作系统)及其基于 Linux 的分支 IOS XE。
IOS XR 操作系统运行在不同的代码基上,主要用于运营商级别的路由器,它并未受影响。
思科为这两款操作系统都发布了补丁。思科指出,配置有 “authentication rsa-encr” 选项的任意 IOS 和 IOS XE设备均易遭攻击。
攻击者能恢复 VPN 会话
思科指出,该缺陷“可导致未经验证的远程攻击者获得对互联网密钥交换版本1 (IKEv1) 会话的加密随机数。”思科还在安全公告中指出,漏洞存在的原因是受影响的软件对解密失败的响应不正确。攻击者可利用该漏洞将构造的加密文本发送至配置 RSA 加密随机数的 IKEv1 的设备。
有能力恢复 IKEv1 随机数的攻击者能够恢复通过多数 VPN 流量的基础协议 IPsec 发送的数据。鉴于此,强烈建议应用思科发布的补丁。
关联阅读
原文链接
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。