Blast-RADIUS是一个影响RADIUS协议的漏洞。 RADIUS是一种非常常见的用于身份验证的协议, 上联网设备的授权和计费(AAA) 企业和电信网络。
攻击者能做什么
Blast-RADIUS攻击允许中间人攻击者在 RADIUS客户端和服务器伪造有效的协议接受消息 以响应失败的身份验证请求。这件赝品可能 为攻击者提供访问网络设备和服务的权限,而无需对 攻击者猜测或强行破解密码或共享秘密。这 攻击者不了解用户凭据。
谁会受到影响
Blast-RADIUS是一个协议漏洞,因此会影响所有 在UDP上使用非EAP身份验证方法的RADIUS实现。
使用RADIUS的网络的系统管理员应与 供应商针对此漏洞的补丁程序,并遵循最佳 RADIUS配置的实践如下所述。有 终端用户自己无法做任何事情来防止这种 攻击
RADIUS应用于各种各样的应用中,包括在 企业网络来验证对交换机和其他 DSL和FTTH的ISP提供的用于VPN访问的路由基础设施 (光纤到户),在802.1X和Wi-Fi认证,2G和3G 蜂窝漫游和5G DNN(数据网络名称)身份验证,移动 Wi-Fi卸载与基于SIM卡的身份验证,专用APN 身份验证,以验证对关键基础架构的访问,以及 在Eduroam和OpenRoaming wifi联盟。
漏洞是什么
RADIUS协议早于现代密码学保证,并且是 通常是未加密和未认证的。然而,该协议确实 尝试使用特别构造验证服务器响应 基于MD5散列函数和固定共享秘密之间的一个 客户端和服务器。
我们的攻击结合了一个新的协议漏洞与MD5 选择前缀碰撞攻击及几种新的速度和空间 改进之处。攻击者将恶意属性注入到一个 导致身份验证信息之间冲突的请求 在有效的服务器响应和攻击者想要的伪造。 这允许攻击者将拒绝转换为接受,并且 添加任意协议属性。
Paper
RADIUS/UDP被认为是有害的
莎伦·戈德堡、米罗·哈勒、娜迪亚·亨宁格、迈克·米兰诺、丹·舒莫、马克·史蒂文斯和亚当·苏尔。 出现在USENIX安全2024上。
缓解
网络管理员和供应商应遵循本白皮书由FreeRADIUS的艾伦·德科克撰写。
我们建议实施者和供应商采取的短期缓解措施是,要求客户机和服务器始终发送并要求为Message-Authenticator全部请求和响应。对于或响应,应包括作为第一个Access-AcceptAccess-RejectMessage-Authenticator属性的。我们所知道的所有RADIUS实现都实现了实现这种缓解的补丁。这一指导意见正在被纳入即将到来的RADIUS RFC.
长期的缓解措施是在一个加密和认证信道内使用RADIUS,该信道提供现代密码安全保障。IETF已经开始着手标准化(D)TLS上的半径.
原文链接:https://www.blastradius.fail/
原文始发于微信公众号(Nil聊安全):Blast-RADIUS是一个影响RADIUS协议的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论