Cisco lanza parches de seguridad contra nuevo ataque

Un nuevo ataque amenaza la VPN empresarial y podría permitir suplantación de redes y ataques Man-in-the-Middle

Cisco ha lanzado parches de seguridad para su ampliamente utilizado software de enrutador Internet Operating System (IOS) e Internet Operating System XE (IOS XE), ante un próximo anuncio de expertos en ciberseguridad que planean revelar una falla en el protocolo de intercambio de claves de Internet (IKE) utilizado para configurar VPN protegidas con IPSec.

La empresa de seguridad en redes lanzó los parches en el marco de un evento de ciberseguridad, donde los investigadores presentarán detalles sobre nuevas variantes de ataques a IPsec IKE que podrían amenazar el uso de VPN a gran escala, por ejemplo, por intercambios de información industrial y backhaul de operadores inalámbricos ejecutados en el kit de Cisco.

El ataque es posible debido a la reutilización de un par de claves en la primera y la segunda versión del protocolo de intercambio de claves IKE, IKEv1 e IKEv2, y permitiría a un atacante hacerse pasar por una red o realizar un ataque Man-in-the-Middle contra dos víctimas.

‚ÄúDemostramos que la reutilizaci√≥n de un par de claves en diferentes versiones y modos de IKE puede provocar que un atacante eluda los procesos de autenticaci√≥n entre protocolos, lo que permite la suplantaci√≥n de un host o red v√≠ctima por parte de los atacantes‚ÄĚ, explica el grupo de expertos en¬†ciberseguridad. ‚ÄúAdem√°s, describimos un ataque de diccionario sin conexi√≥n contra los modos IKE basados en Pre Shared Key (PSK), cubriendo as√≠ todos los mecanismos de autenticaci√≥n disponibles de IKE‚ÄĚ.

Como se√Īalan los expertos, aunque IKEv2 reemplaz√≥ a IKEv1, ambos pueden implementarse en todos los principales sistemas operativos y dispositivos de red, como firewalls. Tambi√©n encontraron las mismas fallas de IKE en equipos de los fabricantes competidores, como Huawei, Clavister y ZyXEL. Esto incluy√≥ el firewall de la serie Secospace USG2000 de Huawei.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, junto con el parche de Cisco para la vulnerabilidad CVE-2018-0131 que afecta a IOS y su software IOS XE basado en Linux, Huawei, Clavister y ZyXEL han lanzado un nuevo firmware para evitar la explotación de la vulnerabilidad en sus respectivos desarrollos.

Cisco ha calificado el bug como un problema de gravedad media. El problema solo afecta a IOS, el software m√°s ampliamente implementado para conmutadores y enrutadores de Cisco, y al software IOS XE cuando la opci√≥n ‚Äúauthentication rsa-encr‚ÄĚ se encuentra habilitada.

‚ÄúUna vulnerabilidad en la implementaci√≥n de nonces cifrados con RSA en Cisco IOS Software y Cisco IOS XE Software podr√≠a permitir que un hacker sin autenticaci√≥n obtenga de manear remota los nonces encriptados de una sesi√≥n de IKEv1‚ÄĚ, explic√≥ Cisco.

‚ÄúLa vulnerabilidad existe porque el software afectado responde incorrectamente a las fallas de descifrado. Un atacante podr√≠a explotar esta vulnerabilidad enviando cifrados especialmente elaborados a un dispositivo configurado con IKEv1 que utiliza nonces cifrados en RSA. Si la vulnerabilidad se explota exitosamente podr√≠a permitir al atacante obtener los nonces encriptados‚ÄĚ. La empresa comenta que no se tiene registro de la explotaci√≥n exitosa de esta vulnerabilidad para fines maliciosos.