据了解,RADIUS协议是一种用于管理网络访问的轻量级认证协议。它是一个允许用户连接到网络的集中式授权、认证和计费管理的客户端-服务器协议,广泛应用于各种互联网应用和服务,如VPN、Wi-Fi、家庭互联网连接以及企业网络的交换机和路由器。
研究人员披露,该漏洞(CVE-2024-3596)源于RADIUS协议缺乏身份验证和完整性检查,使得攻击者可以修改这些数据包而不被检测到。他们已经发现一种利用MD5哈希算法的方法,可以伪造所需的凭证。
黑客利用弱加密哈希MD5伪造RADIUS服务器的身份验证响应,可导致中间人攻击,使攻击者能够访问客户端和服务器之间的受保护通信。假如黑客成功渗透网络并获得至少部分访问权限,那么通过利用Blast-RADIUS漏洞,黑客可以升级到能够登录任何使用RADIUS进行认证的设备,或者分配自己任意的网络权限。
好消息是,尽管该漏洞已经存在30年,但实际利用漏洞的可能性较低,因为攻击必须在RADIUS数据包在客户端和服务器之间传输时发生。然而也要注意到,BlastRADIUS是一个影响所有符合标准的RADIUS客户端和服务器的基本设计缺陷。因此,使用该协议的组织和互联网服务提供商(ISP)最好及时进行更新修复。
论文链接:https://www.blastradius.fail/pdf/radius.pdf
资讯来源:blastradius
转载请注明出处和本文链接
球分享
球点赞
球在看