RADIUS身份验证协议惊现三十年的漏洞,CERT呼吁紧急关注

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

网络安全研究人员发现了Blast-RADIUS协议的安全漏洞,攻击者可利用该漏洞发动中间人攻击并绕过完整性检查。漏洞利用了MD5碰撞攻击,允许攻击者获取管理权限。建议使用该协议的服务提供商和组织更新到最新版本,采取更安全的措施保护数据包。

🎯

关键要点

  • 网络安全研究人员发现Blast-RADIUS协议存在安全漏洞,攻击者可利用该漏洞进行中间人攻击。
  • Blast-RADIUS是一种认证绕过技术,允许攻击者在中间人MD5冲突攻击中攻破网络和设备。
  • RADIUS协议的安全性依赖于MD5算法,但MD5已被认为在密码学上被破解。
  • 攻击者可以在不被发现的情况下修改数据包,强制用户进行认证并给予任意授权。
  • Blast-RADIUS利用CVE-2024-3596漏洞和MD5碰撞攻击,允许攻击者操纵服务器响应并获得管理权限。
  • 攻击者通过注入恶意的“代理状态”属性伪造有效的“访问接受”响应。
  • 伪造的MD5哈希值需要3到6分钟生成,攻击者可利用现代硬件加速攻击。
  • 最终用户无法采取防范措施,建议使用该协议的组织更新到最新版本以提高安全性。
  • 网络运营商可升级到RADIUS over TLS (RADSEC)并使用限制访问管理VLAN或TLS/IPsec隧道来隔离RADIUS流量。
➡️

继续阅读