首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

思科针对新的IKE加密攻击发布了补丁,解救了受影响的IOS和IOS XE

思科是全球最大的网络设备供应商之一,今天发布了安全更新,用于修补运行其绝大多数设备的IOS和IOS XE操作系统中的漏洞。

该漏洞被跟踪为CVE-2018-0131,并且是针对IKE(Internet密钥交换)协议的新Bleichenbacher oracle加密攻击的四个CVE标识符之一。

补丁解决了新的加密攻击

最近发表的一篇名为“ 密钥重用的危险:对IPsec IKE的实际攻击 ” 的研究论文将在本周晚些时候在美国巴尔的摩举行的第27届Usenix安全研讨会上发表。从论文的摘要:

研究人员表示,他们的攻击不利于思科(CVE-2018-0131),华为(CVE-2017-17305),Clavister(CVE-2018-8753)和ZyXEL(CVE-2018-9129)的IKEv1实施。

该研究小组由来自德国波鸿鲁尔大学和波兰奥波莱大学的两名学者组成,他们表示,他们已经通知那些产品容易遭受这次袭击的供应商。

“所有供应商都发布了修复程序或从他们设备的固件中删除了特定的身份验证方法以响应我们的报告,”研究人员说。

Cisco IOS和IOS XE受影响,但不影响IOS XR

到目前为止,思科是受此漏洞影响的最大供应商,受到的打击最为严重。CVE-2018-0131影响公司的主要产品,IOS(网络互联操作系统)及其基于Linux的分支IOS XE。

IOS XR操作系统在不同的代码库上运行,主要用于运营商级路由器,不受影响。

思科今天为两款操作系统发布了补丁。该公司表示,任何配置了“authentication rsa-encr”选项的IOS和IOS XE设备都容易受到攻击。

攻击者可以恢复VPN会话

根据思科的说法,这个漏洞“可能允许未经身份验证的远程攻击者获取Internet密钥交换版本1(IKEv1)会话的加密nonce。”

“该漏洞的存在是因为受影响的软件对解密失败的反应不正确。攻击者可以利用此漏洞将精心设计的密文发送到使用RSA加密的随机数的IKEv1配置的设备,”思科在安全公告中表示。

能够恢复IKEv1 nonce的攻击者可以恢复通过IPsec发送的数据,这是大多数VPN流量基础上的协议。考虑到这一点,强烈建议使用Cisco补丁。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/cisco-patches-its-operating-systems-against-new-ike-crypto-attack/
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券