image

25.000 Fortinet-apparaten kwetsbaar voor DUHK-aanval

dinsdag 24 oktober 2017, 14:03 door Redactie, 5 reacties

Meer dan 25.000 Fortinet-apparaten die voor vpn-verbindingen worden gebruikt en via internet bereikbaar zijn, zijn kwetsbaar voor een nieuwe cryptografische aanval genaamd DUHK waardoor aanvallers passief vpn-verbindingen kunnen ontsleutelen en zo het verkeer kunnen lezen.

DUHK staat voor Don't Use Hard-coded Keys en is ontwikkeld door Matthew Green, cryptograaf en hoogleraar aan de Johns Hopkins University, in samenwerking met Nadia Heninger en Shaanan Cohney. De kwetsbaarheid doet zich voor bij de de ANSI X9.31 Random Number Generator (RNG) in combinatie met een hard-coded seed key. De ANSI X9.31 RNG is een meer dan 20 jaar oud algoritme dat tot voor kort werd gebruikt om cryptografische sleutels te genereren die worden gebruikt om vpn-verbindingen en websessies te beveiligen, zodat derde partijen die niet kunnen onderscheppen.

Via de DUHK-aanval kan een aanvaller van kwetsbare implementaties de geheime encryptiesleutel achterhalen en zo het verkeer van vpn-verbindingen en websessies ontsleutelen en lezen. Het kan dan gaan om gevoelige informatie, zoals bedrijfsgegevens, inloggegevens, creditcardgegevens en andere vertrouwelijke content. De ANSI X9.31 RNG wordt in veel door overheden gecertificeerde producten gebruikt. Tot vorig jaar was ANSI X9.31 RNG één van de vier door de Verenigde Staten goedgekeurde nummergeneratoren voor gebruik in cryptografische modules. Inmiddels is het echter van de lijst verwijderd.

Netwerkfabrikant Fortinet maakte gebruik van deze kwetsbare nummergenerator. Het gaat om apparaten met FortiOS 4.x. Alle vpn-apparaten van Fortinet met FortiOS 4.3.0 tot en met FortiOS 4.3.18 kunnen door een passieve netwerkaanvaller, die het versleutelde handshake-verkeer kan waarnemen, worden ontsleuteld. Fortinet heeft met FortiOS 4.3.19 al vorig jaar een update uitgebracht die het probleem verhelpt. Volgens Green zijn er op internet echter meer dan 25.000 kwetsbare vpn-apparaten te vinden. De hoogleraar stelt dat het om een 'conservatief aantal' gaat, aangezien alleen machines werden geteld die op de scans van de onderzoekers reageerden. De onderzoekers hebben een document met hun bevindingen gepubliceerd (pdf) maar zullen de aanvalscode niet openbaar maken.

Reacties (5)
24-10-2017, 15:00 door Anoniem
25000 'professionals' die hun apparatuur nog niet gepatched hebben.
24-10-2017, 15:16 door Anoniem
Door Anoniem: 25000 'professionals' die hun apparatuur nog niet gepatched hebben.
Nee,25000 professionals waar niet naar geluisterd wordt omdat het anders geld kost.
24-10-2017, 16:03 door packetguy
Door Anoniem:
Door Anoniem: 25000 'professionals' die hun apparatuur nog niet gepatched hebben.
Nee,25000 professionals waar niet naar geluisterd wordt omdat het anders geld kost.

Slachtoffer rol much.
24-10-2017, 16:25 door Anoniem
Door packetguy:
Door Anoniem:
Door Anoniem: 25000 'professionals' die hun apparatuur nog niet gepatched hebben.
Nee,25000 professionals waar niet naar geluisterd wordt omdat het anders geld kost.

Slachtoffer rol much.

Oh, ik maakte een rekenfout, alles is natuurlijk minimaal 1x redundant dus slecht 12500 professionals dus hun management niet hebben kunnen overtuigen van de noodzaak tot patchen.

Dus de ongeschiktheid blijft maar dan vanwege het gebrek aan overtuigingskracht.
24-10-2017, 20:36 door Anoniem
25000 honeypots gevonden.. wow..pffff
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.