RADIUS协议漏洞暴露网络设备认证风险

RADIUS协议重大漏洞“Blast-RADIUS”被发现

安全研究团队发现广泛使用的RADIUS(远程认证拨号用户服务)协议中存在一个重大漏洞,该漏洞可能允许攻击者未经授权访问网络设备。Cloudflare在博客文章中详细介绍了这一发现,强调了在长期使用的网络协议中维护安全的持续挑战。

漏洞背景

RADIUS协议最早于1991年设计,至今仍是远程访问路由器、交换机和其他网络设备的关键认证协议。尽管密码学技术有所进步,但RADIUS仍然依赖于过时的安全措施,尤其是在使用UDP(用户数据报协议)时。

漏洞详情

该漏洞被命名为“Blast-RADIUS”,利用了MD5加密哈希函数的弱点。MD5自2004年起就被认为存在漏洞。攻击者可以利用该漏洞在RADIUS客户端和服务器之间操纵认证响应,从而获得未经授权的网络设备管理权限。

该漏洞由加州大学圣地亚哥分校、CWI阿姆斯特丹、微软和BastionZero的研究人员共同开发。CERT已为该漏洞分配了CVE-2024-3596和VU#456537

攻击原理

攻击针对的是基于MD5的RADIUS响应认证器(Response Authenticator)。通过改进的MD5碰撞技术,攻击者可以伪造有效的RADIUS响应,将Access-Reject消息转换为Access-Accept消息,而无需知道客户端和服务器之间的共享密钥。

攻击挑战

研究人员在实施攻击时面临了以下挑战:

  • 优化MD5碰撞攻击,使其在数据包传输过程中快速生效。
  • 使攻击适应RADIUS协议的限制。
  • 确保攻击在RADIUS/UDP数据包格式内有效。

攻击演示

研究团队展示了一个概念验证攻击,该攻击可以在不到五分钟的时间内完成,使用的是老旧的CPU核心和低端GPU集群。尽管这一时间超过了RADIUS的典型超时设置,但研究人员指出,资源充足的攻击者可以进一步优化攻击,以适用于默认的超时配置。

受影响范围

该漏洞影响所有使用RADIUS/UDP的认证模式,除了使用扩展认证协议(EAP)的情况。通过TLS传输的RADIUS流量(有时称为RADSEC)不受此特定攻击的影响。

缓解措施

研究人员建议采取以下缓解措施:

  • 过渡到RADIUS over TLS,以提供最强大的保护。
  • 对于RADIUS/UDP部署,必须在所有数据包中要求并验证Message-Authenticator属性(使用HMAC-MD5)。这需要更新RADIUS客户端和服务器。
  • 隔离RADIUS流量,将其限制在访问受限的管理VLAN中,或通过TLS或IPsec隧道进行传输。

其他注意事项

  • 切换到RADIUS/TCP并不能提供安全优势,因为它仍然容易受到相同的攻击。
  • 更新广泛部署的网络协议(如RADIUS)具有挑战性,尤其是在涉及难以升级的遗留设备时。

社区反馈

Reddit用户RandomMagnet指出,该漏洞本质上是利用MD5弱点的中间人攻击(MITM),并非全新概念。用户Skylis则认为,如果攻击者能够中间人攻击网络设备的认证数据包,那么网络安全问题已经更为严重。

结论

这一发现不仅强调了对特定漏洞的缓解,还突出了网络行业持续保持警惕和主动更新安全协议的必要性。随着攻击手段的日益复杂,理论漏洞与实际可利用漏洞之间的差距正在缩小。研究人员的合作展示了学术界和产业界在识别和解决广泛部署技术中的关键安全问题方面的价值。

阅读 71
0 条评论