RADIUS協(xié)議遭破解,全球大量設(shè)備恐淪為“黑客跳板”

研究人員發(fā)現(xiàn),名為Blast-RADIUS的攻擊可以利用RADIUS協(xié)議的缺陷,讓黑客輕松入侵網(wǎng)絡(luò)設(shè)備并獲取管理員權(quán)限,從而控制整個(gè)網(wǎng)絡(luò)。

640 (1).png

本文來自微信公眾號(hào)“GoUpSec”。

Blast-RADIUS攻擊并不需要竊取用戶密碼或其他憑證,因此傳統(tǒng)安全防護(hù)措施無效。

近日,一個(gè)新的安全漏洞正在威脅全球采用RADIUS網(wǎng)絡(luò)認(rèn)證協(xié)議的大量企業(yè)和電信網(wǎng)絡(luò)。

研究人員發(fā)現(xiàn),名為Blast-RADIUS的攻擊可以利用RADIUS協(xié)議的缺陷,讓黑客輕松入侵網(wǎng)絡(luò)設(shè)備并獲取管理員權(quán)限,從而控制整個(gè)網(wǎng)絡(luò)。

RADIUS協(xié)議廣泛用于在各種網(wǎng)絡(luò)設(shè)備上進(jìn)行身份驗(yàn)證和授權(quán),例如交換機(jī)、路由器、DSL和FTTH(光纖到戶)、802.1X和Wi-Fi、2G和3G蜂窩漫游、5G DNN(數(shù)據(jù)網(wǎng)絡(luò)名稱)、私有APN和VPN以及關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)中的身份驗(yàn)證。在一些大型企業(yè)網(wǎng)絡(luò)中,使用RADIUS協(xié)議的設(shè)備數(shù)量可能多達(dá)數(shù)萬臺(tái)。

RADIUS協(xié)議存在什么漏洞?

Blast-RADIUS攻擊利用了新的RADIUS協(xié)議漏洞(CVE-2024-3596)和MD5碰撞攻擊。

RADIUS協(xié)議使用MD5哈希請(qǐng)求和響應(yīng)設(shè)備端的身份驗(yàn)證。MD5是一種常見的加密算法,但隨著科技發(fā)展,其安全性已經(jīng)逐漸降低。2004年MD5哈希碰撞首次被證明,但通常人們認(rèn)為不可能在RADIUS協(xié)議環(huán)境中利用MD5的這一缺陷。

Blast-RADIUS研究團(tuán)隊(duì)發(fā)現(xiàn),攻擊者其實(shí)可以利用RADIUS使用MD5的協(xié)議漏洞,偽造一條認(rèn)證成功的虛假信息,并將其注入到RADIUS服務(wù)器和客戶端之間的通訊當(dāng)中。

具體來說,研究人員的概念驗(yàn)證漏洞(尚未公布)會(huì)計(jì)算出偽造有效“Access-Accept”響應(yīng)所需的MD5前綴哈希碰撞,以表示身份驗(yàn)證請(qǐng)求成功。然后使用中間人攻擊將偽造的MD5哈希注入網(wǎng)絡(luò)通信,由于服務(wù)器無法分辨真假,黑客可登錄并獲得完全的網(wǎng)絡(luò)管理權(quán)限。

據(jù)研究人員介紹,Blast-RADIUS攻擊需要3到6分鐘才能偽造所需的MD5哈希值,超出了現(xiàn)實(shí)中RADIUS服務(wù)器設(shè)置的30到60秒的超時(shí)時(shí)間,但這并不意味著可以高枕無憂。因?yàn)椋珺last-RADIUS攻擊中使用的碰撞算法的每個(gè)步驟都可以有效地并行化,并且適合硬件優(yōu)化,這將使資源充足的攻擊者能夠使用GPU、FPGA或其他更現(xiàn)代、更快的硬件實(shí)施攻擊,以實(shí)現(xiàn)更快的運(yùn)行時(shí)間,可能快幾十倍或幾百倍。

640 (1).png

Blast-RADIUS攻擊流程來源:Blast-RADIUS研究團(tuán)隊(duì)

傳統(tǒng)手段無法阻止攻擊

更令人擔(dān)憂的是,Blast-RADIUS攻擊并不需要竊取用戶密碼或其他憑證,傳統(tǒng)安全防護(hù)措施無效。黑客只需要能夠監(jiān)聽網(wǎng)絡(luò)流量,并利用特殊的算法在數(shù)分鐘內(nèi)就能算出虛假信息的關(guān)鍵部分(MD5哈希值)并用于發(fā)動(dòng)攻擊。

如何防范Blast-RADIUS攻擊?

雖然普通用戶無法防御此類攻擊,但網(wǎng)絡(luò)運(yùn)營商和設(shè)備管理人員可以采取一些措施降低風(fēng)險(xiǎn):

升級(jí)到RADIUS over TLS(RADSEC):這是一種更加安全的認(rèn)證方式,可以防止信息被竊取和篡改。

改用“multihop”RADIUS部署:這種部署方式可以增加一道認(rèn)證關(guān)卡,讓黑客更難得逞。

隔離RADIUS流量:將RADIUS通信限制在內(nèi)部網(wǎng)絡(luò)中,并通過專用VLAN或安全隧道進(jìn)行加密傳輸,避免黑客有機(jī)會(huì)接觸到相關(guān)信息。

網(wǎng)絡(luò)安全研究人員建議相關(guān)廠商盡快發(fā)布補(bǔ)丁修復(fù)漏洞,網(wǎng)絡(luò)運(yùn)營商也應(yīng)積極升級(jí)設(shè)備并采取必要的安全措施,以免遭受黑客利用Blast-RADIUS漏洞的攻擊。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論