ΑρχικήΥπολογιστέςΕλάττωμα στο πρωτόκολλο Radius θέτει σε κίνδυνο τηλεπικοινωνιακά δίκτυα

Ελάττωμα στο πρωτόκολλο Radius θέτει σε κίνδυνο τηλεπικοινωνιακά δίκτυα

Ένας επιτιθέμενος κυβερνοεγκληματίας τύπου “Man-in-the-Middle” μπορεί να μετατρέψει την απόρριψη ενός αιτήματος αυθεντικοποίησης χρήστη από έναν server Radius σε αποδοχή – με εκτεταμένες αρνητικές συνέπειες.

Μια ερευνητική ομάδα επτά ατόμων παρουσίασε μια νέα τεχνική επίθεσης με την ονομασία Blast-Radius, η οποία επιτρέπει στους εισβολείς να παρακάμπτουν την αυθεντικοποίηση μέσω του ευρέως διαδεδομένου πρωτοκόλλου Radius και να αποκτούν πρόσβαση σε συσκευές και υπηρεσίες δικτύου που είναι ασφαλισμένες με αυτό. Οι ερευνητές, σε μια ενημερωτική σελίδα για το Blast-Radius, διευκρινίζουν ότι η γνώση των διαπιστευτηρίων πρόσβασης δεν είναι απαραίτητη για μια τέτοια επίθεση.

Το Radius (Remote Authentication Dial-in User Service) είναι ένα πρωτόκολλο που χρησιμοποιείται σε πολλά εταιρικά και τηλεπικοινωνιακά δίκτυα για την αυθεντικοποίηση, την εξουσιοδότηση την καταγραφή των χρηστών.. Χρησιμοποιείται σε τομείς όπως δίκτυα WLAN, VPN, δίκτυα κινητής τηλεφωνίας, DSL και FTTH, καθώς και σε διάφορες συσκευές υποδομής δικτύου όπως switches ή routers.

Μέσω MD5 η επιτυχή αυθεντικοποίηση χρήστη

Σύμφωνα με τους ερευνητές, η επίθεση Blast-Radius γίνεται δυνατή μέσω ενός κενού ασφαλείας στο πρωτόκολλο που έχει καταχωρηθεί ως CVE-2024-3596 και βασίζεται σε συγκρούσεις MD5, η οποία επηρεάζει όλες τις υλοποιήσεις του Radius που χρησιμοποιούν μεθόδους ταυτοποίησης Non-EAP μέσω UDP.

Τα συστήματα που επιτρέπουν μόνο ταυτοποίηση EAP ή βασίζονται σε TLS δεν επηρεάζονται από αυτήν την κατάσταση.

Το κενό ασφαλείας επιτρέπει σε έναν εισβολέα τύπου “Man-in-the-Middle” να παραποιήσει τις απαντήσεις ενός server Radius και να μετατρέψει ένα αποτυχημένο αίτημα αυθεντικοποίησης σε επιτυχημένο.

“Ο εισβολέας εισάγει ένα κακόβουλο χαρακτηριστικό σε ένα αίτημα, το οποίο προκαλεί σύγκρουση μεταξύ των πληροφοριών αυθεντικοποίησης στη έγκυρη απάντηση του server και της παραποίησης του επιτιθέμενου”, εξηγούν οι ερευνητές. “Αυτό επιτρέπει στον εισβολέα να μετατρέψει μια απόρριψη σε αποδοχή και να προσθέσει οποιαδήποτε άλλα χαρακτηριστικά πρωτοκόλλου επιθυμεί κατά βούληση”.

Η ερευνητική ομάδα έχει δημοσιεύσει τεχνικές λεπτομέρειες σε μια άλλη ενημερωτική σελίδα, σε ένα 18σελιδο άρθρο τύπου PDF και στο ιστολόγιο της Cloudflare.

Διαθέσιμες ενημερώσεις για το πρόβλημα

Οι ερευνητές δεν σκοπεύουν να διαθέσουν τον επίμαχο κώδικα που μπορεί να πραγματοποιηθεί μία επίθεση σε αυτό το πρωτόκολλο και προφανώς αναφέρονται στους κατασκευαστές και τους διαχειριστές συστήματος, οι οποίοι ενδεχομένως να θέλουν οι ίδιοι τους να δοκιμάσουν τις τεχνικές ιδιομορφίες αυτής της ευπάθειας.

Για τους τελικούς χρήστες, δεν υπάρχει πιθανότατα τρόπος προστασίας από μια επίθεση Blast-Radius. Ωστόσο, οι διαχειριστές συστήματος ενθαρρύνονται να επικοινωνήσουν με τον εκάστοτε προμηθευτή συστήματος τους, προκειμένου να ενημερωθούν αν υπάρχει κάποιο νέο patch για αυτό το πρόβλημα.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166