Cisco parcha routers contra nuevo ataque de cifrado en VPN

14/08/2018

Cisco ha lanzado un parche para su ampliamente utilizado software en switches y routeres IOS e IOS XE, ya que investigadores planean revelar una falla en el protocolo de intercambio de claves de Internet (IKE) utilizado para configurar VPN protegidas con IPSec.

El gigante de redes y seguridad lanzó parches de seguridad, previo al 27º Simposio de Seguridad de USENIX en Baltimore, donde investigadores presentarán nuevos ataques a IPsec IKE que podrían amenazar grandes VPNs utilizadas, por ejemplo, por intercambios de información industrial y backhaul de operadores inalámbricos ejecutados en kits de Cisco.

Los ataques fueron encontrados por: Dennis Felsch, Martin Grothe y Jörg Schwenk de la universidad Alemena Ruhr-University Bochum y Adam Czubak y Marcin Szymanek, de la Universidad de Opole en Polonia.

El ataque es posible debido a la reutilización del par de llaves en la primera y la segunda versión del protocolo de intercambio de llaves IKE, IKEv1 e IKEv2, y permitiría a un atacante hacerse pasar por una red o realizar un ataque de hombre en medio contra dos partes.

“Demostramos que reutilizando un par de llaves en diferentes versiones y modos de IKE puede conducir a evitar el proceso de autenticación entre protocolos, lo que permite la suplantación de un host o red víctima por parte de los atacantes", explica el grupo en un documento.

"Explotamos un Bleichenbacher oracle en el modo IKEv1, donde se utilizan nonces cifrados con RSA para la autenticación. Al utilizar este exploit, rompemos el cifrado RSA y además rompemos la autenticación basada en firmas RSA tanto en IKEv1 como en IKEv2."

"Además, describimos un ataque de diccionario sin conexión contra los modos IKE basados en PSK (Pre-Shared Key o llave compartida), cubriendo así todos los mecanismos de autenticación disponibles de IKE".

Como señalan, aunque IKEv2 reemplazó a IKEv1, ambos pueden implementarse los principales sistemas operativos y dispositivos de red, como switches y firewalls. También encontraron los mismos defectos IKE en equipos de fabricantes rivales, como  Huawei, Clavister y ZyXEL. Incluyendo así el firewall de la serie Secospace USG2000 de Huawei.

Junto con el parche de Cisco para CVE-2018-0131 que afecta a IOS y su software IOS XE basado en Linux, Huawei, Clavister y ZyXEL han lanzado un nuevo firmware que soluciona el ataque, según los investigadores.

Cisco ha calificado el error como un problema de severidad media en un aviso donde señala que el IOS XR basado en QNX no se ve afectado. El problema solo afecta a IOS, el software más implementado para switches y routers de Cisco, y al software IOS XE configurado con la opción "autenticación rsa-encr".

"Una vulnerabilidad en la implementación de nonces cifrados con RSA en el software de Cisco IOS y Cisco IOS XE podría permitir que un atacante remoto no autenticado obtenga los nonces cifrados de una sesión de Internet Key Exchange Version 1 (IKEv1)", explicó Cisco.

"La vulnerabilidad existe porque el software afectado responde incorrectamente a las fallas de descifrado. Un atacante podría explotar esta vulnerabilidad enviando cifrados hechos a mano a un dispositivo configurado con IKEv1 que utiliza nonces cifrados con RSA. Un exploit exitoso podría permitir al atacante obtener los nonces cifrados". Cisco dijo que no tenía conocimiento de ningún uso malicioso de la vulnerabilidad.

Artículos relacionados: