DUHK Attack CVE-2016-8492

DUHK Attack CVE-2016-8492

DearBytesAlertsDUHK Attack CVE-2016-8492

Wat is er aan de hand?

Gisteren hebben Shaanan Cohney, Nadia Heninger en Matthew D. Green een verslag gepubliceerd (https://duhkattack.com/paper.pdf) waarin ze reageren op de oude kwetsbaarheid van de pseudo-willekeurig nummergenerator ANSI X9.31. Hun reactie, “Do not Use Hard-coded Keys (DUHK)”, gaat over aanslagen waarmee hackers geheime codesleutels halen uit kwetsbare implementaties, en die vervolgens ontsleutelen om passerende informatie via VPN-verbindingen of gecodeerde web sessies te kunnen lezen.

Deze kwetsbaarheid is vastgesteld met CVE nummer CVE-2016-8492.

Waarom is dit belangrijk?

Het doel van VPN-verbindingen en gecodeerde web sessies is om gevoelige gegevens, zoals creditcardinformatie, aanmeldingsgegevens en vertrouwelijke documenten, via het netwerk uit te wisselen. Wanneer deze communicatiekanalen aangevallen worden, kan de hacker de verzonden gegevens lezen.

Voor wie geldt dit?

Volgens de bewijsstukken geldt deze kwetsbaarheid voor alle toestellen die met FortiOS versies 4.3.0 tot en met 4.3.18 van Fortinet werken.

Wat kunt u tegen Duhk attack doen?

Op 22 november 2016 heeft Fortinet versie 4.3.19 van FortiOS uitgebracht, die deze kwetsbaarheid dicht. Met FortiOS versie 5.0 is de pseudo-willekeurige nummergenerator ANSI X9.31 daarbij vervangen door de CTR_DRBG-implementatie, volgens de NIST SP800-90 standaard. Het opwaarderen van kwetsbare toestellen naar FortiOS versies 4.3.19, 5.0 of hoger voorkomt deze aanvallen.

Wat heeft DearBytes gedaan?

Alle Fortinet toestellen die beheerd worden door DearBytes Managed Services draaien minimaal op FortiOS versie 5.2. Managed Services zorgt regelmatig voor het opwaarderen van toestellen naar stabiele versies nadat ze daarvoor de juiste verificatieprocedures hebben doorlopen.

 

Raadpleeg voor meer informatie:

http://fortiguard.com/psirt/FG-IR-16-067
https://duhkattack.com
https://blog.cryptographyengineering.com/2017/10/23/attack-of-the-week-duhk/