Kritická zraniteľnosť protokolu RADIUS

Tím výskumníkov popísal útok na protokol RADIUS, ktorým môže útočník pomocou manipulácie prefixu paketu a vytvorením kolízie MD5 pre premennú v ňom zakomponovanú získať povolenie na prístup do administrátorského rozhrania sieťového zariadenia. Útočník nepotrebuje poznať heslo ani zdieľané tajomstvá.

Zraniteľné systémy:

  • zariadenia a systémy využívajúce protokol RADIUS bez dodatočného zabezpečenia

Opis činnosti:

CVE-2024-3596 (CVSS v3 skóre 7,5)

Výskumníci z viacerých univerzít a spoločností a spoločnosť InkBridge Networks zverejnili informáciu o útoku na protokol RADIUS, ktorým dokázali obísť autentifikáciu používateľa. Nazvali ho BlastRADIUS. Protokol slúži už tridsať rokov pre bezpečné riadenie prístupov do sietí a sieťových zariadení (vrátane VPN, Wifi a mobilných sietí).

Chyba, ktorú útok zneužíva, spočíva v dizajne paketov Access-Request, ktorým chýba kontrola integrity a nie sú autentifikované. Paket s odpoveďou obsahuje hodnotu Response Authenticator, ktorá slúži na overenie integrity odpovede servera. Na jej výpočet však protokol využíva slabú hašovaciu funkcie MD5.

Útočník tak môže pomocou útoku MitM medzi klientom a serverom a útokom „chosen-prefix collision“ na MD5 aj pri zamietnutí pripojenia (Access-Reject) vytvoriť falošný paket Access-Accept so správnou hodnotou Response Authenticator. Výskumníci na to využili manipuláciu atribútu Proxy-State, ktorý vstupuje do výpočtu Response Authenticator, čím vytvorili kolíziu hašov MD5, t.j. získali platnú hodnotu Response Authenticator. Získanú hodnotu potom úspešne použili vo falošnom pakete Access-Accept.

Útočník teda nemusí poznať heslo používateľa, ani zdieľané tajomstvá, aby prenikol napríklad do administrátorského rozhrania sieťového zariadenia.

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Obídenie bezpečnostných prvkov
  • Kompromitácia siete

Odporúčania:

Odporúčame bezodkladnú aktualizáciu firmvéru sieťových prvkov a zariadení, ktoré využívajú protokol RADIUS.

Zraniteľnosť je možné mitigovať vynútením používania atribútu Message-Authenticator pre všetky požiadavky a odpovede pre klientov aj servery. Odpovede Access-Accept a Access-Reject by mali mať tento atribút na prvom mieste.

Bližšie informácie nájdete tu.

Odkazy:

https://www.inkbridgenetworks.com/blastradius

https://www.blastradius.fail/

https://www.securityweek.com/blastradius-attack-exposes-critical-flaw-in-30-year-old-radius-protocol/

https://www.bleepingcomputer.com/news/security/new-blast-radius-attack-bypasses-widely-used-radius-authentication/

https://www.tenable.com/cve/CVE-2024-3596

https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack

https://kb.cert.org/vuls/id/456537

https://datatracker.ietf.org/doc/draft-ietf-radext-deprecating-radius/