Cisco 社は、暗号キー プロトコルの回避に関する Usenix プレゼンテーションに先立ち、インターネットワーク オペレーティング システム (IOS) および IOS XE ファームウェアのアップデートをリリースしました。
ネットワーク業界の巨大企業は、IOS および IOS XE を使用するハードウェアを実行しているすべての顧客に対し、インターネット キー交換 (IKEv1) プロトコルの弱点に起因するセキュリティ バイパスの脆弱性である CVE-2018-0131 に対処する更新プログラムを入手するようアドバイスしています。
ボーフム大学とオポーレ大学の研究者、デニス・フェルシュ氏、マーティン・グローテ氏、イェルク・シュウェンク氏、アダム・チュバク氏、およびマルチン・シマネク氏は、攻撃者が暗号文の要求でデバイスに接触し、適切な状況下では、標的のデバイスが暗号化されたナンス(暗号化キー用の使い捨て番号)を開示し、キーが破られる可能性があることを発見しました [PDF]。
今週後半の会議で調査結果を発表する予定の同グループは、「IKE の異なるバージョンやモードでキーペアを再利用すると、プロトコル間の認証バイパスが発生し、攻撃者が被害者のホストやネットワークになりすますことが可能になる可能性がある」と記している。
シスコはVPNキットのSSL証明書の有効期限を失効させ、ネットワークプロビジョニングブローカーを破壊した。
続きを読む
この攻撃は、IP セッションを盗聴するか、中間者攻撃を実行してパケットにコードを挿入することによって実行される可能性があります。
研究者らは、脆弱なマシンに意図的に不正な暗号リクエストを送信することで、鍵に対する一種のブライヘンバッハーのオラクル[PDF]攻撃を作成するのに十分なデータを取得できると述べています。十分な時間があれば、攻撃者は共有鍵を復号し、暗号化保護を回避できる可能性があります。
研究者らは、すでにシスコ社やこの問題の影響を受ける他のベンダーに調査結果を開示しており、論文発表前に全社が脆弱な製品に対するパッチをリリースしたと思われると指摘した。
Cisco社はアドバイザリの中で、IKEv1から移行しない限り、この脆弱性を回避する方法はないと述べている。Switchzillaは、「authentication rsa-encr」オプションを有効にして設定されているIOSまたはIOS XEデバイスを使用しているすべてのユーザーに対し、ファームウェアを更新し、パッチが適用されたIOSバージョンを使用するよう勧告している。
利用可能な最新バージョンはデバイスとモデルによって異なりますが、一般的にはIOSバージョン15.5(3)M7.2以降が保護されます。®