本文來自微信公眾號“GoUpSec”。
Blast-RADIUS攻擊并不需要竊取用戶密碼或其他憑證,因此傳統(tǒng)安全防護措施無效。
近日,一個新的安全漏洞正在威脅全球采用RADIUS網(wǎng)絡(luò)認證協(xié)議的大量企業(yè)和電信網(wǎng)絡(luò)。
研究人員發(fā)現(xiàn),名為Blast-RADIUS的攻擊可以利用RADIUS協(xié)議的缺陷,讓黑客輕松入侵網(wǎng)絡(luò)設(shè)備并獲取管理員權(quán)限,從而控制整個網(wǎng)絡(luò)。
RADIUS協(xié)議廣泛用于在各種網(wǎng)絡(luò)設(shè)備上進行身份驗證和授權(quán),例如交換機、路由器、DSL和FTTH(光纖到戶)、802.1X和Wi-Fi、2G和3G蜂窩漫游、5G DNN(數(shù)據(jù)網(wǎng)絡(luò)名稱)、私有APN和VPN以及關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)中的身份驗證。在一些大型企業(yè)網(wǎng)絡(luò)中,使用RADIUS協(xié)議的設(shè)備數(shù)量可能多達數(shù)萬臺。
RADIUS協(xié)議存在什么漏洞?
Blast-RADIUS攻擊利用了新的RADIUS協(xié)議漏洞(CVE-2024-3596)和MD5碰撞攻擊。
RADIUS協(xié)議使用MD5哈希請求和響應(yīng)設(shè)備端的身份驗證。MD5是一種常見的加密算法,但隨著科技發(fā)展,其安全性已經(jīng)逐漸降低。2004年MD5哈希碰撞首次被證明,但通常人們認為不可能在RADIUS協(xié)議環(huán)境中利用MD5的這一缺陷。
Blast-RADIUS研究團隊發(fā)現(xiàn),攻擊者其實可以利用RADIUS使用MD5的協(xié)議漏洞,偽造一條認證成功的虛假信息,并將其注入到RADIUS服務(wù)器和客戶端之間的通訊當(dāng)中。
具體來說,研究人員的概念驗證漏洞(尚未公布)會計算出偽造有效“Access-Accept”響應(yīng)所需的MD5前綴哈希碰撞,以表示身份驗證請求成功。然后使用中間人攻擊將偽造的MD5哈希注入網(wǎng)絡(luò)通信,由于服務(wù)器無法分辨真假,黑客可登錄并獲得完全的網(wǎng)絡(luò)管理權(quán)限。
據(jù)研究人員介紹,Blast-RADIUS攻擊需要3到6分鐘才能偽造所需的MD5哈希值,超出了現(xiàn)實中RADIUS服務(wù)器設(shè)置的30到60秒的超時時間,但這并不意味著可以高枕無憂。因為,Blast-RADIUS攻擊中使用的碰撞算法的每個步驟都可以有效地并行化,并且適合硬件優(yōu)化,這將使資源充足的攻擊者能夠使用GPU、FPGA或其他更現(xiàn)代、更快的硬件實施攻擊,以實現(xiàn)更快的運行時間,可能快幾十倍或幾百倍。
Blast-RADIUS攻擊流程來源:Blast-RADIUS研究團隊
傳統(tǒng)手段無法阻止攻擊
更令人擔(dān)憂的是,Blast-RADIUS攻擊并不需要竊取用戶密碼或其他憑證,傳統(tǒng)安全防護措施無效。黑客只需要能夠監(jiān)聽網(wǎng)絡(luò)流量,并利用特殊的算法在數(shù)分鐘內(nèi)就能算出虛假信息的關(guān)鍵部分(MD5哈希值)并用于發(fā)動攻擊。
如何防范Blast-RADIUS攻擊?
雖然普通用戶無法防御此類攻擊,但網(wǎng)絡(luò)運營商和設(shè)備管理人員可以采取一些措施降低風(fēng)險:
升級到RADIUS over TLS(RADSEC):這是一種更加安全的認證方式,可以防止信息被竊取和篡改。
改用“multihop”RADIUS部署:這種部署方式可以增加一道認證關(guān)卡,讓黑客更難得逞。
隔離RADIUS流量:將RADIUS通信限制在內(nèi)部網(wǎng)絡(luò)中,并通過專用VLAN或安全隧道進行加密傳輸,避免黑客有機會接觸到相關(guān)信息。
網(wǎng)絡(luò)安全研究人員建議相關(guān)廠商盡快發(fā)布補丁修復(fù)漏洞,網(wǎng)絡(luò)運營商也應(yīng)積極升級設(shè)備并采取必要的安全措施,以免遭受黑客利用Blast-RADIUS漏洞的攻擊。