Vigil@nce - Cisco IOS : rejeu IKEv2
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut rejouer un échange SA sur Cisco IOS, afin de
traverser le tunnel IPsec.
Produits concernés : IOS, Cisco Router xx00 Series
Gravité : 2/4
Date création : 30/10/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Une Security Association IPsec Phase 2 peut utiliser les
algorithmes suivants :
– AES Galois/Counter Mode (AES-GCM)
– AES Galois Message Authentication Code (AES-GMAC)
Cependant, dans ce cas, l’algorithme d’anti-rejeu IPsec Phase 2 SA
n’est pas correctement implémenté.
Un attaquant peut donc rejouer un échange SA sur Cisco IOS, afin
de traverser le tunnel IPsec.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-IOS-rejeu-IKEv2-13668