IKE Protocol : Cisco corrige ses systèmes d’exploitation contre les nouvelles attaques cryptographiques

Cisco, l’un des plus importants fournisseurs d’équipements de réseau au monde, a publié aujourd’hui des mises à jour de sécurité pour corriger une vulnérabilité des systèmes d’exploitation IOS et IOS XE qui exécutent la grande majorité de ses périphériques. La vulnérabilité est identifiée comme CVE-2018-0131 et constitue l’un des quatre identifiants CVE pour une nouvelle attaque cryptographique Bleichenbacher oracle contre le protocole IKE (Internet Key Exchange) .

Les correctifs abordent les nouvelles attaques cryptographiques

Cette nouvelle attaque est décrite dans un document de recherche récemment publié intitulé  » Les dangers de la réutilisation des clés: attaques pratiques sur IPsec IKE « , qui sera présenté au 27ème symposium sur la sécurité Usenix plus tard cette semaine à Baltimore, aux Etats-Unis. Extrait du journal:

« In this paper, we show that reusing a key pair across different versions and modes of IKE can lead to cross-protocol authentication bypasses, enabling the impersonation of a victim host or network by attackers. We exploit a Bleichenbacher oracle in an IKEv1 mode, where RSA encrypted nonces are used for authentication. Using this exploit, we break these RSA encryption based modes, and in addition break RSA signature based authentication in both IKEv1 and IKEv2. Additionally, we describe an offline dictionary attack against the PSK (Pre-Shared Key) based IKE modes, thus covering all available authentication mechanisms of IKE. »

Les chercheurs affirment que leur attaque fonctionne contre les implémentations IKEv1 de Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) et ZyXEL (CVE-2018-9129).

L’équipe de recherche, composée de trois universitaires de l’Université de la Ruhr à Bochum (Allemagne) et de deux de l’Université d’Opole (Pologne), a déclaré avoir notifié les fournisseurs dont les produits étaient vulnérables à cette attaque.

« Tous les fournisseurs ont publié des correctifs ou supprimé la méthode d’authentification particulière des firmwares de leurs appareils en réponse à nos rapports », ont déclaré les chercheurs.

Cisco IOS et IOS XE affectés, mais pas IOS XR

Cisco était de loin le plus gros fournisseur affecté par cette faille et le plus durement touché. CVE-2018-0131 affecte le principal produit de la société, le système d’exploitation IOS (Internetworking Operating System), et ses dérivés basés sur Linux, IOS XE.

Le système d’exploitation IOS XR, qui s’exécute sur une base de code différente et est principalement utilisé pour les routeurs de classe opérateur, n’est pas affecté.

Cisco a publié aujourd’hui des correctifs pour les deux systèmes d’exploitation. La société dit que tout périphérique IOS et IOS XE configuré avec l’option « authentication rsa-encr » est vulnérable.

Une attaque peut être utilisé pour MitM ou lire/écrire des données dans des sessions VPN

Selon Cisco, cette faille « pourrait permettre à un attaquant distant non authentifié d’obtenir les mots chiffrées d’une session IKEv1 (Internet Key Exchange Version 1). »

« La vulnérabilité existe parce que le logiciel affecté ne répond pas correctement aux échecs de déchiffrement. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des chiffrements de clé fabriqués à un périphérique configuré avec IKEv1 utilisant des mots chiffrées RSA », a déclaré Cisco dans un avis de sécurité .

« Avec notre attaque, vous pouvez lancer une attaque en ligne active. Mais il est impossible de récupérer les données d’une session IPsec déjà établie avec notre approche », a déclaré Martin Grothe, l’un des chercheurs de cette nouvelle attaque.

« IKE s’exécute avant IPsec, vous ne pouvez donc attaquer que la première phase d’IKE et, si vous réussissez, vous pouvez emprunter l’identité d’un autre noeud final IPsec ou être un intermédiaire actif et lire / écrire des données sur cette session ». .

Dans cette optique, l’application des correctifs Cisco est fortement recommandée. Clavister, Huawei et ZyXELL ont également publié des avis de sécurité ici , ici et ici , respectivement.

 

traduit de l’anglais / Source : BleepingComputer