Blast-RADIUS是一个影响RADIUS协议的漏洞

admin 2024年7月11日17:39:06评论28 views字数 1207阅读4分1秒阅读模式

Blast-RADIUS是一个影响RADIUS协议的漏洞。 RADIUS是一种非常常见的用于身份验证的协议, 上联网设备的授权和计费(AAA) 企业和电信网络。

 

攻击者能做什么

Blast-RADIUS攻击允许中间人攻击者在 RADIUS客户端和服务器伪造有效的协议接受消息 以响应失败的身份验证请求。这件赝品可能 为攻击者提供访问网络设备和服务的权限,而无需对 攻击者猜测或强行破解密码或共享秘密。这 攻击者不了解用户凭据。

 

谁会受到影响

Blast-RADIUS是一个协议漏洞,因此会影响所有 在UDP上使用非EAP身份验证方法的RADIUS实现。

 

使用RADIUS的网络的系统管理员应与 供应商针对此漏洞的补丁程序,并遵循最佳 RADIUS配置的实践如下所述。有 终端用户自己无法做任何事情来防止这种 攻击

 

RADIUS应用于各种各样的应用中,包括在 企业网络来验证对交换机和其他 DSL和FTTH的ISP提供的用于VPN访问的路由基础设施 (光纤到户),在802.1X和Wi-Fi认证,2G和3G 蜂窝漫游和5G DNN(数据网络名称)身份验证,移动 Wi-Fi卸载与基于SIM卡的身份验证,专用APN 身份验证,以验证对关键基础架构的访问,以及 在Eduroam和OpenRoaming wifi联盟。

 

漏洞是什么

RADIUS协议早于现代密码学保证,并且是 通常是未加密和未认证的。然而,该协议确实 尝试使用特别构造验证服务器响应 基于MD5散列函数和固定共享秘密之间的一个 客户端和服务器。

 

我们的攻击结合了一个新的协议漏洞与MD5 选择前缀碰撞攻击及几种新的速度和空间 改进之处。攻击者将恶意属性注入到一个 导致身份验证信息之间冲突的请求 在有效的服务器响应和攻击者想要的伪造。 这允许攻击者将拒绝转换为接受,并且 添加任意协议属性。

 

Paper

 

RADIUS/UDP被认为是有害的

莎伦·戈德堡、米罗·哈勒、娜迪亚·亨宁格、迈克·米兰诺、丹·舒莫、马克·史蒂文斯和亚当·苏尔。 出现在USENIX安全2024上。

 

缓解

网络管理员和供应商应遵循本白皮书由FreeRADIUS的艾伦·德科克撰写。

 

我们建议实施者和供应商采取的短期缓解措施是,要求客户机和服务器始终发送并要求为Message-Authenticator全部请求和响应。对于或响应,应包括作为第一个Access-AcceptAccess-RejectMessage-Authenticator属性的。我们所知道的所有RADIUS实现都实现了实现这种缓解的补丁。这一指导意见正在被纳入即将到来的RADIUS RFC.

 

长期的缓解措施是在一个加密和认证信道内使用RADIUS,该信道提供现代密码安全保障。IETF已经开始着手标准化(D)TLS上的半径.

 

原文链接:https://www.blastradius.fail/

原文始发于微信公众号(Nil聊安全):Blast-RADIUS是一个影响RADIUS协议的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日17:39:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Blast-RADIUS是一个影响RADIUS协议的漏洞https://cn-sec.com/archives/2940954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息