Исследователи обнаружили опасные уязвимости в протоколе IKE
Уязвимость может позволить неавторизованному пользователю получить доступ к ключам сеанса.
Команда исследователей из Опольского университета (Польша) и Рурского университета (Германия) опубликовали доклад под названием «Опасности повторного использования ключей: практика атак на IPsec IKE», в котором описали ряд уязвимостей в протоколе IKE.
По словам исследователей, атака работает против реализаций IKEv1 на устройствах Cisco (CVE-2018-0131), Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) и ZyXEL (CVE-2018- 9129).
Уязвимость позволяет осуществить новую криптографическую атаку Bleichenbacher oracle на протокол IKE (Internet Key Exchange). Проблема может позволить неавторизованному пользователю осуществить атаку «человек посередине» (Man-in-the-Middle, MitM), получить доступ к ключам сеанса и расшифровать трафик.
CVE-2018-0131 присутствует в продукте компании Сisco IOS (операционная система межсетевого взаимодействия) и его ответвлении на базе Linux, IOS XE. Cisco выпустила исправления для обеих ОС. По словам представителей компании, любое устройство IOS и IOS XE, настроенное с параметром «аутентификация rsa-encr», уязвимо.
IKE (Internet Key Exchange) — стандартный протокол, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях.