سیسکو برای پیشگیری از حملات IKE CRYPTO بهروز رسانی مهمی را منتشر کرد.
منبع : مرکز ماهر
سیسکو برای پیشگیری از حملات IKE CRYPTO بهروز رسانی مهمی را منتشر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت سیسکو روز 13 آگوست ۲۰۱۸ بهروز رسانی امنیتی مهمی را منتشر کرده که این بهروز رسانی برای سیستمعامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار میرود. این آسیبپذیری که با شماره شناسایی CVE-2018-0131 معرفی شدهاست، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد. معرفی این حمله جدید که بهتازگی در مقالهای با نام The Dangers of Key Reuse: Practical Attacks on IPsec IKE منتشر شدهاست، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.
محققان اعلام کردند که پیادهسازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین که از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیبپذیریها را به سازندگان محصولات اطلاع دادهاند که پاسخ سازندگان دستگاههای آسیبپذیر در پاسخ گفتند بهروز رسانیهایی برای رفع این آسیبپذیریها منتشر کردهاند.
در این میان که سیسکو بیشترین محصولات آسیبپذیر را دارا بوده است، مشخص شده که سیستم عامل IOS و IOS XE آسیبپذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شدهاست ، اما سیستم عامل نسخه IOS XR که بهطور عمدهتر در محصولات روترهای سیسکو مورد استفاده قرار میگیرد، به علت تفاوت در نوع کدنویسی آن، آسیبپذیر نیست. امروز سیسکو بهروز رسانی برای هر دو سیستمعامل خود منتشر کرد و اعلام کرد که دستگاههای دارای دو سیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیبپذیرند.
بر اساس توضیحات سیسکو، این آسیبپذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را میدهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت بهدست بیاورند. علت وجود این آسیبپذیری، اشتباه در عملیات Decryption در نرمافزار پاسخدهنده است. نفوذگر میتواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شدهاست، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر میتواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار میگیرد رمزگشایی کنند.
توصیه اکید به مدیران شبکه در سازمانها و شرکتها میشود که سریعاً دستگاههای خود را که شامل این آسیبپذیری میشود بهروز رسانی کنند.