シスコ、IKE を突破する科学者の発見を受けて IOS にパッチを当てる

Table of Contents

シスコ、IKE を突破する科学者の発見を受けて IOS にパッチを当てる

Cisco 社は、暗号キー プロトコルの回避に関する Usenix プレゼンテーションに先立ち、インターネットワーク オペレーティング システム (IOS) および IOS XE ファームウェアのアップデートをリリースしました。

ネットワーク業界の巨大企業は、IOS および IOS XE を使用するハードウェアを実行しているすべての顧客に対し、インターネット キー交換 (IKEv1) プロトコルの弱点に起因するセキュリティ バイパスの脆弱性である CVE-2018-0131 に対処する更新プログラムを入手するようアドバイスしています。

ボーフム大学とオポーレ大学の研究者、デニス・フェルシュ氏、マーティン・グローテ氏、イェルク・シュウェンク氏、アダム・チュバク氏、およびマルチン・シマネク氏は、攻撃者が暗号文の要求でデバイスに接触し、適切な状況下では、標的のデバイスが暗号化されたナンス(暗号化キー用の使い捨て番号)を開示し、キーが破られる可能性があることを発見しました [PDF]。

今週後半の会議で調査結果を発表する予定の同グループは、「IKE の異なるバージョンやモードでキーペアを再利用すると、プロトコル間の認証バイパスが発生し、攻撃者が被害者のホストやネットワークになりすますことが可能になる可能性がある」と記している。

データ漏洩後、女性は「しまった!」と呟く…あるいは、もしかしたら他のミスかもしれない。イラスト:Shutterstock/sergey sobin

シスコはVPNキットのSSL証明書の有効期限を失効させ、ネットワークプロビジョニングブローカーを破壊した。

続きを読む

この攻撃は、IP セッションを盗聴するか、中間者攻撃を実行してパケットにコードを挿入することによって実行される可能性があります。

研究者らは、脆弱なマシンに意図的に不正な暗号リクエストを送信することで、鍵に対する一種のブライヘンバッハーのオラクル[PDF]攻撃を作成するのに十分なデータを取得できると述べています。十分な時間があれば、攻撃者は共有鍵を復号し、暗号化保護を回避できる可能性があります。

研究者らは、すでにシスコ社やこの問題の影響を受ける他のベンダーに調査結果を開示しており、論文発表前に全社が脆弱な製品に対するパッチをリリースしたと思われると指摘した。

Cisco社はアドバイザリの中で、IKEv1から移行しない限り、この脆弱性を回避する方法はないと述べている。Switchzillaは、「authentication rsa-encr」オプションを有効にして設定されているIOSまたはIOS XEデバイスを使用しているすべてのユーザーに対し、ファームウェアを更新し、パッチが適用されたIOSバージョンを使用するよう勧告している。

利用可能な最新バージョンはデバイスとモデルによって異なりますが、一般的にはIOSバージョン15.5(3)M7.2以降が保護されます。®

Discover More