主要观点:Blast-RADIUS 是影响 RADIUS 协议的漏洞,攻击者可通过中间人攻击伪造有效协议接受消息,获取网络设备和服务访问权限,该漏洞影响所有使用非 EAP 认证方法的 RADIUS 实现,网络管理员和供应商应遵循相关指导进行缓解。
关键信息:
- RADIUS 用于企业和电信网络的认证等,常见但协议存在缺陷,未加密未认证。
- 攻击结合协议漏洞和 MD5 碰撞攻击等,可将拒绝转为接受并添加属性。
- 缓解措施包括要求客户端和服务器发送并要求“Message-Authenticator”属性等,长期应使用加密认证通道。
- 不同角色应采取不同行动,如系统管理员评估网络情况进行升级等,终端用户无需自行保护。
- 攻击存在实际可行性,需中间人网络访问,不同网络环境和配置下的安全性不同。
重要细节: - 攻击细节可在[https://www.blastradius.fail/...]查看。
- 缓解措施的相关文件和指导:[https://www.inkbridgenetworks...]、[https://datatracker.ietf.org/...]、[https://github.com/cr-marcste...]。
- 不同协议如 TACACS+、Diameter 等也存在安全问题及相关介绍。
- 关于各种缓解措施的有效性和兼容性的讨论,如减少超时、使用其他协议等均不能有效缓解该漏洞。
- EAP-TLS 与 RADIUS/TLS 的区别及 EAP-TLS 的安全性情况。
- 无法准确统计受攻击的 RADIUS 部署数量及相关扫描情况。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。