Atklāta kritiska ievainojamība RADIUS protokolā
Atklāta kritiska ievainojamība (CVE-2024-3596) RADIUS protokolā, kurai dots nosaukums Blast-RADIUS.
Šī ievainojamība izmanto kriptogrāfiskās jaucējfunkcijas MD5 nepilnības RADIUS protokolā. Tā rezultātā RADIUS servera komunikācija ar klientiem ir pakļauta pārtvērējuzbrukumiem (man-in-the-middle attack) un uzbrucējam ir iespēja modificēt Access-Accept, Access-Reject, Access-Challenge un Protocol-Error RADIUS servera atbildes.
Izmantojot šo ievainojamību, uzbrucējs var piekļūt mērķa iestādes \ uzņēmuma tīkla iekārtām un servisiem nezinot lietotāju piekļuves datus un, iespējams, pat apiet vairāku faktoru autentifikāciju (MFA).
Ietekmētas ir visas RADIUS implementācijas, kas izmanto PAP, CHAP, MS-CHAPv2 un citas ne EAP autentifikācijas metodes.
Nepieciešamās darbības:
- Sekot ražotāja ieteikumiem un operatīvi atjaunot programmatūru, kad tas ir iespējams. Šeit pieejama apkopota informācija par ražotāju paziņojumiem attiecībā uz CVE-2024-3596 (sadaļā Vendor Information): https://kb.cert.org/vuls/id/456537
- Izmantot RADIUS/TLS vai RADIUS/DTLS šifrēšanu komunikācijai starp RADIUS serveri un klientiem.
- Ieviest striktu tīkla izolāciju, lai atļautu piekļuvi RADIUS resursiem tikai no nepieciešamajiem avotiem.
Papildus informācija par Blast-RADIUS ievainojamību:
- Vairāk par ievainojamības tehniskajām detaļām - https://www.blastradius.fail/
- Videomateriāls par ievainojamību un tās ietekmi - https://www.dfn.de/en/blastradius-newsmeldung/
- Pētijuma zinātniskie materiāli - https://www.blastradius.fail/pdf/radius.pdf
- Eduroam oficiālais ziņojums par Blast-RADIUS - https://eduroam.org/eduroam-response-to-the-blastradius-vulnerability/
- Drošības ieteikumi no FreeRADIUS - https://www.freeradius.org/security/