Vondrona mpikaroka avy amin'ny anjerimanontolo amerikana maromaro sy ny orinasa Cloudflare ary Microsoft dia namolavola teknika fanafihana vaovao momba ny protocol RADIUS ampiasain'ireo mpandraharahan'ny fifandraisandavitra, serivisy rahona ary mpamatsy VPN ho an'ny fanamarinana, fanomezan-dàlana ary kaonty mpampiasa. Ny fanafihana, antsoina hoe Blast-RADIUS, dia ahafahana manamboatra valin-kafatra RADIUS mandritra ny fanamarinana ary mandamina fifandraisana amin'ny mpanjifa nefa tsy mahafantatra ny tenimiafina fidirana.
Mba hanararaotra ny vulnerability (CVE-2024-3596), ny mpanafika dia tsy maintsy afaka manakana ny fifamoivoizana amin'ny fitaterana ary manao fanafihana MITM feno izay ahafahan'izy ireo mamaky, manakana, manakana ary manova ny fonosana UDP fitaterana miditra sy mivoaka alefa amin'ny alàlan'ny fidirana. manondro ny fangatahana fanamarinana ny mpanjifa (Access- Request) ary naverin'ny mpizara RADIUS manamarina na mandà ny fandidiana. Rehefa voasakantsakan'ny mpanafika ny fangatahana fanamarinana, dia afaka mandefa valim-panontaniana noforonina ilay mpanafika, manondro karazana vokatra hafa ao anatin'io valinteny io (ohatra, Access-Accept fa tsy Access-Reject). Mety hanakana ny valin'ny Access-Challenge ampiasaina amin'ny fanamarinana roa lafin-javatra ihany koa ny mpanafika ary manolo izany amin'ny valin'ny Access-Accept mba hialana amin'ny dingana fanamarinana fanampiny.

Ny fanafihana dia mifototra amin'ny hoe ny protocole RADIUS dia mampiasa UDP ho toy ny fitaterana ary manamarina ny fahamarinan'ny hafatra alefa amin'ny alàlan'ny algorithm MD5. Mba hanamarinana ny hafatra alefa eo anelanelan'ny mpizara Rehefa misy fanamarinana atao eo amin'ny "access point" sy ny mpizara RADIUS, dia ampiasaina ny lakile miafina izay fantatry ny "access point" sy ny mpizara RADIUS saingy tsy fantatry ny mpanafika. Ho setrin'ny fangatahana fanamarinana, ny mpizara RADIUS dia mamorona "hash" MD5, izay ampiasain'ny mpizara fidirana mba hanamarinana fa nalefan'ny mpizara nahazo alalana ny hafatra. Ny "hash" MD5 dia ahitana ny sanda kisendrasendra nalefa tao amin'ny fangatahana, ny famantarana ny fangatahana, ny toetra naverina, ary ny lakile miafina.
Ny mpanafika amin'ny fanafihana MITM dia afaka manakana ny famantarana sy ny sanda kisendrasendra alefa amin'ny fangatahana, ary afaka maminavina ny opcode, ny habeny ary ny toetra. Ny asa dia tonga amin'ny famoronana tenifototra fanamarinana marina izay mifanaraka amin'ny valin'ny fandidiana ary hohamarinina amin'ny alàlan'ny hashing mampiasa fanalahidy miafina. Ny algorithm MD5 dia tsy mahatohitra ny fifantenana fifandonana, izay ahafahan'ny mpanafika, amin'ny alàlan'ny fanodikodinana padding tsy misy ifandraisany, mba hisafidy fitambarana angon-drakitra miaraka amin'ny mari-pamantarana ilaina, ny hash MD5 izay mifanandrify amin'ny hash MD5 amin'ny valiny tany am-boalohany, ary mandefa valinteny noforonina miaraka amin'ny kaody fanamarinana mahomby (Access-Accept) fa tsy hafatra diso.

Satria tsy ampiharina ny fanamarinana sy ny fanamarinana ny fahamarinan-toerana rehefa mikirakira ireo fonosana Access-Request, mandritra ny fanafihana dia ny fangatahana voalohany avy amin'ny mpizara Mba hahazoana fidirana, afaka mampiditra toetra fanampiny "Proxy-State" ny mpanafika, izay ho hita taratra amin'ny mpizara RADIUS amin'ny valinteniny. Ny votoatin'ny "Proxy-State" dia voafantina miaraka amin'ny fiheverana ny fifandonana, mba hitovy ny sandan'ny hash fanamarinana MD5 amin'ny valiny tena izy sy sandoka. Nandritra ny fanandramana, ny fitadiavana fifandonana MD5 mba hanaovana ny fanafihana dia naharitra 3-6 minitra, izay lava kokoa noho ny fe-potoana mahazatra 30-60 segondra. Na izany aza, ny fotoana fikarohana fifandonana dia azo ahena amin'ny alàlan'ny fampiasana fitaovana mahery vaika kokoa, fampiasana GPU, ary ny asa fampitoviana.
Amin'ny maha-fepetra lehibe indrindra hiarovana amin'ny vulnerability, dia soso-kevitra ny hampiasa ny protocol EAP (Extensible Authentication Protocol, RFC 3579), izay mampiasa ny toetra Message-Authenticator ho an'ny fanamarinana hafatra fanampiny. Mba hiarovana amin'ny fanafihana, azonao atao koa ny mampiasa ny fanitarana protocol (RadSec), izay ahafahana mandefa hafatra RADIUS amin'ny fantsona misy miafina mifototra amin'ny TLS na DTLS. Ho fanampin'izay, azonao atao ny mampihena ny soatoavin'ny fe-potoana famaliana ho faran'izay kely indrindra ary manakana ny valiny amin'ny toetra Proxy-State. Ny fandefasana hafatra RADIUS amin'ny TCP dia manasarotra ny fanafihana, saingy tsy manakana izany tsy hitranga.
Ny fehezan-dalàna hanatanterahana ny fanafihana dia tsy mbola navoaka ampahibemaso, fa ny tetikasa hashclash dia nahazo fanovana izay manatsara ny fifantenana ny fifandonana amin'ny MD5, amin'ny fiheverana ny mombamomba ny fanafihana. Ny mpizara FreeRADIUS RADIUS dia niresaka momba ny olana tamin'ny famoahana 3.0.27 sy 3.2.5 tamin'ny fanaovana ny toetran'ny Message-Authenticator ho tsy maintsy atao ary manampy ny famerana ny fanodinana ny fonosana miaraka amin'ny toetra Proxy-State.
Source: opennet.ru
