Ερευνητές κυβερνοασφάλειας ανακάλυψαν μια ευπάθεια στο πρωτόκολλο RADIUS, την οποία ονόμασαν BlastRADIUS. Αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για την πραγματοποίηση Mallory-in-the-middle (MitM) επιθέσεων και την παράκαμψη ελέγχων, υπό ορισμένες συνθήκες.

Το πρωτόκολλο RADIUS επιτρέπει σε ορισμένα μηνύματα Access-Request να μην περνούν από ελέγχους ακεραιότητας ή ελέγχους ταυτότητας“, δήλωσε ο Διευθύνων Σύμβουλος της InkBridge Networks, Alan DeKok, ο οποίος είναι ο δημιουργός του FreeRADIUS Project.

Το RADIUS, συντομογραφία του Remote Authentication Dial-In User Service, είναι ένα πρωτόκολλο client/server που παρέχει διαχείριση centralized authentication, authorization και accounting (AAA) για χρήστες που συνδέονται και χρησιμοποιούν μια υπηρεσία δικτύου.

Δείτε επίσης: HCL Domino: Ευπάθεια επιτρέπει αποκάλυψη πληροφοριών

Η ασφάλεια του RADIUS βασίζεται σε hash που προέρχεται από τον αλγόριθμο MD5, που φαίνεται να μην είναι τόσο ασφαλής. Access-Request packets μπορούν να υποβληθούν σε αυτό που ονομάζεται “chosen prefix attack“, που καθιστά δυνατή την τροποποίηση του response packet έτσι ώστε να περάσει όλους τους ελέγχους ακεραιότητας για την αρχική απόκριση.

Ωστόσο, για να πετύχει η επίθεση, ο επιτιθέμενος πρέπει να μπορεί να τροποποιήσει πακέτα RADIUS κατά τη μεταφορά μεταξύ RADIUS client και server. Αυτό σημαίνει ότι οι οργανισμοί που στέλνουν πακέτα μέσω του Διαδικτύου κινδυνεύουν από αυτή την ευπάθεια.

Η ευπάθεια BlastRADIUS είναι το αποτέλεσμα ενός θεμελιώδους σχεδιαστικού σφάλματος και λέγεται ότι επηρεάζει όλους τους standards-compliant RADIUS clients και servers. Αυτό σημαίνει ότι οι πάροχοι υπηρεσιών Διαδικτύου (ISP) και οι οργανισμοί που χρησιμοποιούν το πρωτόκολλο RADIUS, πρέπει να αναβαθμιστούν στην πιο πρόσφατη έκδοση.

Δείτε επίσης: APT40: Εκμεταλλεύεται ευπάθειες εντός ωρών από την ανακοίνωσή τους

Συγκεκριμένα, οι μέθοδοι ελέγχου ταυτότητας PAP, CHAP και MS-CHAPv2 είναι οι πιο ευάλωτες“, δήλωσε ο DeKok. “Οι ISP θα πρέπει να αναβαθμίσουν τους διακομιστές RADIUS και τον εξοπλισμό δικτύου τους“.

Όποιος χρησιμοποιεί MAC address authentication ή RADIUS για administrator logins σε switches είναι ευάλωτος. Η χρήση TLS ή IPSec αποτρέπει την επίθεση και το 802.1X (EAP) δεν είναι ευάλωτο“.

Για τις επιχειρήσεις, ο εισβολέας θα πρέπει ήδη να έχει πρόσβαση στο virtual local area network (VLAN). Οι ISP μπορεί να είναι ευάλωτοι εάν στέλνουν RADIUS traffic μέσω ενδιάμεσων δικτύων, όπως τρίτους outsourcers.

Η ευπάθεια επηρεάζει ιδιαίτερα τα δίκτυα που αποστέλλουν RADIUS/UDP traffic μέσω του Διαδικτύου.

Δείτε επίσης: Ευπάθεια του Microsoft SmartScreen χρησιμοποιείται για διανομή info-stealer malware

Αυτή η επίθεση είναι το αποτέλεσμα της παραμέλησης της ασφάλειας του πρωτοκόλλου RADIUS για πολύ μεγάλο χρονικό διάστημα“, δήλωσε ο DeKok. Η αναβάθμιση σε νεότερη έκδοση είναι απαραίτητη. Οι ενημερώσεις είναι ζωτικής σημασίας για την κυβερνοασφάλεια. Οι κακόβουλοι χρήστες και οι επιτιθέμενοι αναζητούν συνεχώς νέους τρόπους για να εκμεταλλευτούν λογισμικά και εφαρμογές και να προκαλέσουν ζημιές. Οι ενημερώσεις επιτρέπουν στους χρήστες να αντιμετωπίσουν αυτές τις νέες απειλές με την εγκατάσταση των απαραίτητων προστατευτικών μέτρων. Είναι σημαντικό να εφαρμόζετε τις ενημερώσεις το συντομότερο δυνατόν μετά την κυκλοφορία τους. Οι ενημερώσεις περιέχουν διορθώσεις για γνωστά προβλήματα ασφαλείας, οπότε η καθυστέρηση στην εγκατάστασή τους μπορεί να εκθέσει το σύστημά σας σε κινδύνους.

Πηγή: thehackernews.com