Kritická zraniteľnosť protokolu RADIUS
Tím výskumníkov popísal útok na protokol RADIUS, ktorým môže útočník pomocou manipulácie prefixu paketu a vytvorením kolízie MD5 pre premennú v ňom zakomponovanú získať povolenie na prístup do administrátorského rozhrania sieťového zariadenia. Útočník nepotrebuje poznať heslo ani zdieľané tajomstvá.
Zraniteľné systémy:
- zariadenia a systémy využívajúce protokol RADIUS bez dodatočného zabezpečenia
Opis činnosti:
CVE-2024-3596 (CVSS v3 skóre 7,5)
Výskumníci z viacerých univerzít a spoločností a spoločnosť InkBridge Networks zverejnili informáciu o útoku na protokol RADIUS, ktorým dokázali obísť autentifikáciu používateľa. Nazvali ho BlastRADIUS. Protokol slúži už tridsať rokov pre bezpečné riadenie prístupov do sietí a sieťových zariadení (vrátane VPN, Wifi a mobilných sietí).
Chyba, ktorú útok zneužíva, spočíva v dizajne paketov Access-Request, ktorým chýba kontrola integrity a nie sú autentifikované. Paket s odpoveďou obsahuje hodnotu Response Authenticator, ktorá slúži na overenie integrity odpovede servera. Na jej výpočet však protokol využíva slabú hašovaciu funkcie MD5.
Útočník tak môže pomocou útoku MitM medzi klientom a serverom a útokom „chosen-prefix collision“ na MD5 aj pri zamietnutí pripojenia (Access-Reject) vytvoriť falošný paket Access-Accept so správnou hodnotou Response Authenticator. Výskumníci na to využili manipuláciu atribútu Proxy-State, ktorý vstupuje do výpočtu Response Authenticator, čím vytvorili kolíziu hašov MD5, t.j. získali platnú hodnotu Response Authenticator. Získanú hodnotu potom úspešne použili vo falošnom pakete Access-Accept.
Útočník teda nemusí poznať heslo používateľa, ani zdieľané tajomstvá, aby prenikol napríklad do administrátorského rozhrania sieťového zariadenia.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Obídenie bezpečnostných prvkov
- Kompromitácia siete
Odporúčania:
Odporúčame bezodkladnú aktualizáciu firmvéru sieťových prvkov a zariadení, ktoré využívajú protokol RADIUS.
Zraniteľnosť je možné mitigovať vynútením používania atribútu Message-Authenticator pre všetky požiadavky a odpovede pre klientov aj servery. Odpovede Access-Accept a Access-Reject by mali mať tento atribút na prvom mieste.
Bližšie informácie nájdete tu.
Odkazy:
https://www.inkbridgenetworks.com/blastradius
https://www.tenable.com/cve/CVE-2024-3596
https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack
https://kb.cert.org/vuls/id/456537
https://datatracker.ietf.org/doc/draft-ietf-radext-deprecating-radius/