Autor Thema: Schwachstellen im IPsec-Schlüsseltausch über ISAKMP  (Gelesen 418 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen im IPsec-Schlüsseltausch über ISAKMP
« am: 14 November, 2005, 20:59 »
Das britische National Infrastructure Security Co-Ordination Centre (NISCC) hat zusammen mit der finnischen Universität Oulu nach Schwachstellen im Protokoll zum Schlüsselaustausch für IPsec-Tunnel, dem Internet Security Association and Key Management Protocol (ISAKMP), gesucht und gefunden. IPsec-Tunnel werden häufig zum Aufbau von Virtuellen Privaten Netzwerken (VPNs) genutzt. Diverse Produkte verschiedener Hersteller – unter anderem von Cisco, Juniper, Secgo und StoneGate – sind nach einem Advisory vom NISCC anfällig für Denial-of-Service-Attacken, Format-String-Schwachstellen oder Pufferüberläufe.

Als erster Hersteller hat Cisco auf dabei entdeckte Lücken reagiert. Ein Fehler bei der Verarbeitung von Internet-Key-Exchange-Nachrichten (IKE) könnten Angreifer bei diversen Cisco-Geräten zu einem Denial-of-Sevice (DoS) gegen IPSec-Tunnel nutzen. Das über UDP-Protokoll laufende IKE wird genutzt, um die Schlüssel für gesicherte IPSec-Verbindungen auszutauschen.

Werden betroffene Cisco-Geräte mit manipulierten IKE-Nachrichten konfrontiert, führt dies zum Neustart des IKE-Prozesses. Durch einen kontinuierlichen Paketversand könnte ein Angreifer das Aufbauen von IPSec-Tunnel verhindern – gegebenenfalls brechen auch bestehende Verbindungen zusammen, wenn ein Schlüsseltausch ansteht. Angreifer könnten damit beispielsweise über IPSec-Tunnel im Virtual Private Network (VPN) angebundene Filialen von größeren Unternehmen vom Kernnetz abhängen.

Cisco listet die betroffenen Betriebssystem- und Software-Versionen in einer Sicherheitsmeldung auf. Dort finden sich auch Beschreibungen von Workarounds und Links zu Software-Updates.

Siehe dazu auch:

    * Multiple Vulnerabilities Found by PROTOS IPSec Test Suite, Security Advisory von Cisco
    * Multiple Vulnerability Issues in Implementation of ISAKMP Protocol, Security Advisory vom NISCC

Quelle und Links : http://www.heise.de/security/news/meldung/66146

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )