Vulnerabbiltà fil-protokoll RADIUS li tippermetti falsifikazzjoni ta 'rispons ta' awtentikazzjoni

Grupp ta 'riċerkaturi minn diversi universitajiet Amerikani u l-kumpaniji Cloudflare u Microsoft żviluppaw teknika ġdida ta' attakk fuq il-protokoll RADIUS użat minn operaturi tat-telekomunikazzjoni, servizzi cloud u fornituri VPN għall-awtentikazzjoni, l-awtorizzazzjoni u l-kontabilità tal-utent. L-attakk, bl-isem ta' kodiċi Blast-RADIUS, jagħmilha possibbli li tinħoloq rispons tas-server RADIUS waqt l-awtentikazzjoni u tiġi organizzata konnessjoni tal-abbonat mingħajr ma tkun taf il-password tal-aċċess.

Biex tisfrutta l-vulnerabbiltà (CVE-2024-3596), attakkant irid ikun jista' jinterċetta traffiku ta' transitu u jwettaq attakk MITM sħiħ li jippermettilhom jaqraw, jinterċettaw, jimblokkaw u jimmodifikaw pakketti UDP ta' transitu deħlin u ħerġin mibgħuta permezz ta' aċċess. punti li jitolbu awtentikazzjoni tal-klijent (Aċċess- Talba) u rritornati mis-server RADIUS li jikkonferma jew jirrifjuta l-operazzjoni. Wara li jkun interċetta t-talba ta 'awtentikazzjoni, l-attakkant jista' jibgħat rispons fittizju, li jindika f'din it-tweġiba tip ta 'riżultat differenti (per eżempju, Aċċess-Aċċetta minflok Aċċess-Riċħad). Attakkant jista' wkoll potenzjalment jinterċetta r-rispons ta' Aċċess-Sfida użata għal awtentikazzjoni b'żewġ fatturi u jissostitwiha b'rispons ta' Aċċess-Aċċetta biex jevita l-pass ta' verifika addizzjonali.

Vulnerabbiltà fil-protokoll RADIUS li tippermetti falsifikazzjoni ta 'rispons ta' awtentikazzjoni

L-attakk huwa bbażat fuq il-fatt li l-protokoll RADIUS juża UDP bħala trasport u jivverifika l-integrità tal-messaġġi trażmessi bl-użu tal-algoritmu MD5. Biex jiġu vverifikati l-messaġġi trażmessi bejn server Meta titwettaq awtentikazzjoni bejn il-punt ta' aċċess u s-server RADIUS, tintuża ċavetta sigrieta li tkun magħrufa mill-punt ta' aċċess u mis-server RADIUS iżda mhux magħrufa mill-attakkant. Bi tweġiba għat-talba ta' awtentikazzjoni, is-server RADIUS jiġġenera hash MD5, li s-server tal-aċċess juża biex jivverifika li l-messaġġ intbagħat minn server awtorizzat. Il-hash MD5 jinkludi l-valur każwali mibgħut fit-talba, l-identifikatur tat-talba, l-attributi rritornati, u ċ-ċavetta sigrieta.

Attakkant f'attakk MITM jista' jinterċetta l-identifikatur u l-valur każwali mibgħut fit-talba, u jista' wkoll ibassar l-opcode, id-daqs u l-attributi. Il-kompitu jiġi biex jiġġenera hash ta 'verifika korrett li jikkorrispondi mar-riżultat mibdul tal-operazzjoni u jkun ivverifikat permezz ta' hashing bl-użu ta 'ċavetta sigrieta. L-algoritmu MD5 mhuwiex reżistenti għall-għażla tal-ħabta, li jippermetti li attakkant, billi jimmanipula padding irrilevanti, jagħżel taħlita ta 'dejta bil-parametri meħtieġa, li l-hash MD5 tagħha se jikkoinċidi mal-hash MD5 tar-rispons oriġinali, u jibgħat rispons fittizju b'kodiċi ta' awtentikazzjoni ta' suċċess (Aċċess-Aċċetta) minflok messaġġ ta' żball.

Vulnerabbiltà fil-protokoll RADIUS li tippermetti falsifikazzjoni ta 'rispons ta' awtentikazzjoni

Peress li l-awtentikazzjoni u l-verifika tal-integrità mhumiex applikati meta jiġu pproċessati l-pakketti ta' Talba għal Aċċess, matul l-attakk it-talba oriġinali minn server Biex jikseb aċċess, attakkant jista' jdaħħal attribut "Proxy-State" addizzjonali, li se jiġi rifless mis-server RADIUS fir-risposta tiegħu. Il-kontenut "Proxy-State" jintgħażel bil-ħsieb tal-kolliżjonijiet, sabiex il-valur tal-hash tal-verifika MD5 fir-risposti reali u foloz ikun identiku. Matul l-esperiment, is-sejba ta' kolliżjoni MD5 biex titwettaq l-attakk ħadet 3-6 minuti, li huwa itwal mit-timeout tipiku ta' 30-60 sekonda. Madankollu, il-ħin tat-tfittxija għall-kolliżjonijiet jista' jitnaqqas bl-użu ta' hardware aktar b'saħħtu, bl-użu ta' GPUs, u bl-ipparallelizzazzjoni tal-operazzjonijiet.

Bħala l-miżura ewlenija għall-protezzjoni kontra l-vulnerabbiltà, huwa propost li jintuża l-protokoll EAP (Extensible Authentication Protocol, RFC 3579), li juża l-attribut Message-Authenticator għal verifika addizzjonali tal-messaġġ. Biex tipproteġi kontra l-attakki, tista 'wkoll tuża estensjonijiet tal-protokoll (RadSec), li jippermettu t-trażmissjoni ta' messaġġi RADIUS fuq kanali kriptati bbażati fuq TLS jew DTLS. Barra minn hekk, tista 'tnaqqas il-valuri ta' timeout tar-rispons għal minimu u timblokka t-tweġibiet bl-attribut Proxy-State. It-trażmissjoni ta 'messaġġi RADIUS fuq TCP tagħmel l-attakk aktar diffiċli, iżda ma jipprevjenix milli jseħħ.

Il-kodiċi għat-twettiq tal-attakk għadu ma ġiex ippubblikat pubblikament, iżda l-proġett hashclash irċieva bidliet li jtejbu l-għażla tal-ħabtiet f'MD5, b'kont meħud tal-ispeċifiċitajiet tal-attakk. Is-server FreeRADIUS RADIUS indirizza l-kwistjoni fir-rilaxxi 3.0.27 u 3.2.5 billi għamel l-attribut Message-Authenticator obbligatorju u żied setting biex jillimita l-ipproċessar tal-pakketti bl-attribut Proxy-State.

Sors: opennet.ru

Ixtri hosting affidabbli għal siti bi protezzjoni DDoS, servers VPS VDS 🔥 Ixtri hosting ta' websajts affidabbli bi protezzjoni DDoS, servers VPS VDS | ProHoster