Один из протоколов набора IPsec уязвим к атаке «человек посередине» и допускает обход алгоритма аутентификации ключей. Об этом рассказали ученые из Польши и Германии в своем исследовании, представленном на конференции Usenix Security Symposium в Балтиморе. Баг обнаружили в стандарте IKE (Internet Key Exchange) обеих версий. Он затрагивает ряд коммуникационных устройств производства Cisco, Huawei, ZyXEL и Clavister.

Эксперты из Рурского и Опольского университетов выяснили, что ряд устройств использует одни и те же RSA-ключи для разных версий протокола IKE или для разных наборов шифров. При успешной эксплуатации уязвимости злоумышленник может скомпрометировать сетевое соединение или перехватить трафик.

Исследователи применили метод Блейхенбахера (Bleichenbacher oracle), чтобы получить зашифрованные данные, которыми обмениваются устройства, и в конечном счете взломать алгоритм идентификации. Кроме того, ученые сумели обойти PSK-авторизацию, скомпрометировав таким образом все возможные механизмы защиты IKE-канала.

Несмотря на то, что IKEv1 сейчас редко используется сетевым оборудованием, баг затрагивает широкий спектр коммуникационных устройств различных производителей. Уязвимости подтвердили в Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) и ZyXEL (CVE-2018-9129). Все четыре вендора отреагировали на сообщение ученых и уже выпустили патчи для своих продуктов.

Cisco признала ошибку в операционных системах IOS и IOS XE, установленных на большинстве ее роутеров, однако отметила, что баг не затронул Unix-вариант прошивки IOS XR. Как пояснил производитель, уязвимое программное обеспечение неправильно реагирует на ошибки дешифрования. Злоумышленник может использовать этот дефект, отправляя специальные пакеты данных на устройство, применяющее IKEv1. В результате киберпреступник способен получить криптоключи и скомпрометировать соединение.

ZyXEL подтвердила наличие бага в устройствах линейки USG и USG-VPN, а также некоторых моделях аппаратных файрволлов ZyWALL и ZyWALL-VPN. Новые версии прошивок уже выложены на сайте производителя или поставляются клиентам по запросу в службу техподдержки.

Clavister и Huawei сообщили о том, что проблема затронула несколько семейств их брандмауэров. Шведский производитель выпустил два новых релиза операционной системы Clavister cOS Core, а южнокорейский вендор высылает обновление прошивки по запросу пользователей.

Об атаке на алгоритмы шифрования, названной именем немецкого исследователя Блейхенбахера, впервые стало известно в 1998 году. В 2017-ом об этом методе заговорили снова в связи с уязвимостью, найденной в рамках программы bug bounty компании Facebook. Баг позволял определить ключи шифрования протокола TLS и скомпрометировать защищенное HTTPS-соединение.

Категории: Уязвимости