安全專家呼籲緊急關注RADIUS協議嚴重漏洞

我是單反狗 2024-07-11 18:48:35

安全供應商 InkBridge Networks 周二呼籲緊急關注 RADIUS 協議中發現的一個已有三十年曆史的設計缺陷,並警告說高級攻擊者可以發起漏洞來驗證本地網絡上的任何人,繞過任何多因素身份驗證 (MFA) 保護。

該公司發布了所謂的BlastRADIUS 攻擊的技術報告(https://www.blastradius.fail/attack-details),並警告企業內部網絡、互聯網服務提供商 (ISP) 和電信公司 (telcos) 等企業網絡面臨重大風險。

該漏洞是由波士頓大學、Cloudflare、BastionZero、微軟研究院、科學與信息科學中心和加州大學聖地亞哥分校的研究人員發現的。

該漏洞編號爲 CVE-2024-3596 和 VU#456537。

研究小組解釋道:“此次攻擊的根本原因是,在 RADIUS 協議中,一些訪問請求數據包未經身份驗證,並且缺乏完整性檢查。攻擊者可以修改這些數據包,從而控制誰可以進入網絡。”

RADIUS 協議于 20 世紀 90 年代末首次標准化,用于通過身份驗證、授權和記帳來控制網絡訪問,目前仍廣泛用于交換機、路由器、接入點和 VPN 産品中。

企業和電信網絡上的許多聯網設備(包括交換機、路由器和其他路由基礎設施)都使用身份驗證和授權 RADIUS(遠程身份驗證撥入用戶服務)協議,有時單個網絡上有數萬台設備。

該協議具有廣泛的應用範圍,可用于 DSL 和 FTTH(光纖到戶)、802.1X 和 Wi-Fi、2G 和 3G 蜂窩漫遊、5G DNN(數據網絡名稱)、私有 APN 和 VPN 以及關鍵基礎設施網絡中的身份驗證。

研究人員警告說:“所有這些設備都可能受到這種攻擊。”

InkBridge Networks 文檔稱:“攻擊的關鍵在于,在許多情況下,訪問請求數據包沒有經過身份驗證或完整性檢查。然後,攻擊者可以執行選擇前綴攻擊,從而修改訪問請求,以便用攻擊者選擇的響應替換有效響應。即使響應經過身份驗證和完整性檢查,選擇前綴漏洞仍允許攻擊者幾乎隨心所欲地修改響應數據包。”

該公司將該問題描述爲“RADIUS 協議的一個根本設計缺陷”,並指出所有符合標准的 RADIUS 客戶端和服務器都可能容易受到此攻擊,即使它們正確實現了 RADIUS 協議的所有方面。

該公司宣稱:“由于 RADIUS 協議針對 UDP 和 TCP 傳輸的所有安全性都是基于共享密鑰的,因此這次攻擊可能是對 RADIUS 協議最嚴重的攻擊。”

InkBridge Networks 建議,至少要升級全球每個 RADIUS 服務器以解決此漏洞。“僅升級 RADIUS 客戶端是不夠的,因爲這樣做將使網絡仍然容易受到攻擊。”

該公司表示,其研究人員已經創建了一個私人概念驗證POC,但沒有迹象表明該漏洞正在被廣泛利用。

研究人員指出,即使有人成功重現漏洞,一次成功的攻擊也會付出高昂代價。“要成功實施攻擊,需要大量的雲計算能力。這個成本也是按每個被利用的數據包計算的,不能自動應用于許多數據包。如果攻擊者想要實施 100 次攻擊,他就必須使用 100 倍的計算能力。”

要想成功攻擊,攻擊者必須能夠修改客戶端和服務器之間傳輸的 RADIUS 數據包。這也意味著通過互聯網發送數據包的組織面臨該漏洞的風險。

然而,該公司指出,這些成本對于尋求特定目標的威脅組織來說只是九牛一毛。

美國計算機緊急響應小組 (CERT) 協調中心 (CERT/CC) 在一份協調公告(https://kb.cert.org/vuls/id/456537)中稱,該漏洞使攻擊者能夠訪問傳輸 RADIUS 訪問請求的網絡,從而進行僞造攻擊。

CERT/CC表示:“RADIUS 協議中存在一個漏洞,攻擊者可以在不需要或強制使用 Message-Authenticator 屬性的情況下僞造身份驗證響應。此漏洞是由于在驗證來自 RADIUS 服務器的身份驗證響應時,加密不安全的完整性檢查造成的。”

網絡基礎設施和安全公司 Cloudflare 發布了 CVE-2024-3596 的更多技術細節(https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack),指出 RADIUS/UDP 容易受到改進的 MD5 碰撞攻擊。

PAP 模式下針對 RADIUS/UDP 的 Blast-RADIUS 攻擊概述

報告指出:“此次攻擊允許具有 RADIUS 流量訪問權限的中間人 (MitM) 獲得對使用 RADIUS 進行身份驗證的設備的未授權管理訪問權限,而無需暴力破解或竊取密碼或共享機密。”

詳細技術報告:

https://www.blastradius.fail/attack-details

https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack

新聞鏈接:

https://thehackernews.com/2024/07/radius-protocol-vulnerability-exposes.html

https://www.securityweek.com/blastradius-attack-exposes-critical-flaw-in-30-year-old-radius-protocol/

0 阅读:0

我是單反狗

簡介:感謝大家的關注