خانه » آسیب ‌پذیری Blast-RADIUS، مکانیزم احراز هویت RADIUS را دور می‌زند

آسیب ‌پذیری Blast-RADIUS، مکانیزم احراز هویت RADIUS را دور می‌زند

توسط Vulnerbyte
54 بازدید
آسیب ‌پذیری Blast-RADIUS

محققان امنیت سایبری، نقصی را در پروتکل احراز هویت شبکه [1]RADIUS به نام آسیب ‌پذیری Blast-RADIUS کشف کرده‌اند که می‌تواند توسط هکرها برای انجام حملات [2]MitM و دور زدن بررسی یکپارچگی و احراز هویت تحت شرایط خاص مورد سوء استفاده قرار گیرد.

سرویس احراز هویت از راه دور یا RADIUS یک پروتکل امنیتی تحت شبکه است که برای احراز هویت، مجوزدهی و حسابرسی ([3]AAA) دستگاه‌ها در شبکه‌های سازمانی، مخابراتی و زیرساخت‌های حیاتی استفاده می‌شود. سرور RADIUS به عنوان یک سرویس مرکزی عمل کرده و هویت کاربران را تأیید و دسترسی آنها به شبکه را کنترل می‌کند.

بسیاری از دستگاه‌های تحت شبکه شامل سوئیچ‌ها، روترها و سایر زیرساخت‌های مسیریابی در شبکه‌های سازمانی و مخابراتی از پروتکل RADIUS استفاده می‌کنند. گاهی اوقات ده‌ها هزار دستگاه در یک شبکه واحد قرار دارند.

 

آسیب ‌پذیری Blast-RADIUS چیست؟

آسیب ‌پذیری Blast-RADIUS با شناسه CVE-2024-3596 ، یک نقص طراحی سی ساله در پروتکل RADIUS است. سوء استفاده از این آسیب ‌پذیری به مهاجم اجازه می‌دهد تا هر کاربری را در شبکه لوکال احراز هویت کند.

آسیب ‌پذیری Blast-RADIUS از CVE-2024-3596 و یک حمله تصادم MD5[4] سوء استفاده می‌کند و به یک مهاجم MitM که بین کلاینت و سرور RADIUS قرار دارد اجازه می‌دهد با دسترسی به ترافیک RADIUS، پاسخ‌های سرور را دستکاری کنند و ویژگی‌های پروتکل دلخواه را اضافه نمایند.

این فرآیند به هکرها اجازه خواهد داد بدون نیاز به بروت فورس پسوردها و ربودن آنها، سطح دسترسیadmin  را در دستگاه‌های RADIUS به دست آورند.

سازمان‌هایی که پکت‌ها را از طریق اینترنت ارسال می‌کنند نیز در معرض خطر این آسیب پذیری قرار دارند.

امنیت RADIUS متکی به هش است که با استفاده از الگوریتم MD5 حاصل می‌شود. این بدان معناست که پکت‌های ” Access-Request” می‌توانند در معرض آنچه که حمله prefix  انتخابی نامیده می‌شود، قرار گیرند. این حمله امکان تغییر پکت پاسخ را به گونه‌ای فراهم می‌آورد که تمام بررسی‌های یکپارچگی برای پاسخ اصلی را پاس می‌کند.

با این حال، مهاجم برای موفقیت در این حمله، باید بتواند پکت‌های RADIUS را در حال انتقال بین کلاینت و سرور تغییر دهد.

 

چه سیستم‌هایی از RADIUS استفاده می‌کنند؟

ISP هایی که DSL یا FTTH  (فیبر به خانه) را ارائه می‌دهند، شرکت‌های مخابراتی (رومینگ 2G، 3G)، 5G DNN، Wi-Fi، APN خصوصی و VPNها، شبکه سازمانی دارای 802.1X و شبکه های زیرساخت حیاتی همگی از سرورهای RADIUS استفاده می‌کنند.

RADIUS ممکن است به اندازه HTTP قابل مشاهده نباشد، اما یک پروتکل اساسی است که تقریباً همه برای دسترسی به اینترنت از آن استفاده می‌کنند.

 

قربانیان آسیب ‌پذیری Blast-RADIUS

Blast-RADIUS تمامی پیاده‌سازی‌های RADIUS با استفاده از متدهای احراز هویت بجز EAP (802.1X) را تحت تاثیر قرار میدهد. کاربرانی که از احراز هویت آدرس MAC یا RADIUS برای ورود admin  به سوئیچ‌ها استفاده می‌کنند، آسیب پذیر می‌باشند. استفاده از TLS یا IPSec از حمله جلوگیری می‌کند.

مهاجم در یک حمله موفق می‌تواند سطح دسترسی خود را افزایش دهد تا به هر دستگاهی که از RADIUS برای احراز هویت استفاده می‌کند، لاگین نماید و یا سطح دسترسی Network را به دلخواه اختصاص دهد.

پروتکل RADIUS از درخواست‌ها و پاسخ‌های هش شده MD5 هنگام انجام احراز هویت روی دستگاه استفاده می‌کند. اکسپلویت اثبات مفهوم (که هنوز به اشتراک گذاشته نشده است)، یک تصادم هش prefix  انتخابی MD5 را محاسبه می‌کند که برای ایجاد یک پاسخ معتبر ” Access-Accept ” برای نشان دادن یک درخواست احراز هویت موفق لازم است. سپس این هش MD5 جعلی با استفاده از حمله MitM به ارتباطات شبکه تزریق می‌شود و به مهاجم اجازه می‌دهد تا لاگین کند.

این اکسپلویت 3 تا 6 دقیقه طول می‌کشد تا این هش MD5 را جعل کند که بیشتر از وقفه‌های زمانی 30 الی 60 ثانیه‌ای است که معمولا برای RADIUS استفاده می‌شود.

یک مهاجم با منابع خوب خواهد توانست با استفاده از GPU، FPGA یا دیگر سخت‌افزارهای مدرن‌تر و سریع‌تر، حمله را اجرا کند و به دستاوردهای زیادی برسد.

آسیب ‌پذیری Blast-RADIUS
جریان حمله آسیب ‌پذیری Blast-RADIUS

 

چه کسانی در معرض آسیب ‌پذیری Blast-RADIUS قرار دارند؟

  • هر کسی که دارای شبکه کامپوتری است، در معرض خطر قرار دارد.
  • شبکه‌هایی که ترافیک RADIUS/UDP را از طریق اینترنت ارسال می‌کنند تحت تاثیر این آسیب پذیری قرار دارند.
  • ISPها باید فورا ارتقاء دهند.
  • شرکت‌هایی که از EAP (1X)، (مانند eduroam یا OpenRoaming) استفاده می‌کنند، ایمن هستند، اما همچنان نیاز به ارتقا دارند.
  • سازمان‌هایی که از RADIUS برای ورود admin به دستگاه‌ها استفاده می‌کنند، آسیب‌پذیر هستند و می‌بایست فوراً آن را ارتقا دهند.
  • شبکه‌های خانگی مستقیماً آسیب ‌پذیر نیستند، اما این حمله ممکن است منجر به هدایت ترافیک خانگی به خارج از ISP و به سیستمی تحت کنترل مهاجمان شود.
  • این آسیب پذیری تا حد زیادی بر شبکه‌های شرکتی مانند شبکه‌های داخلی سازمانی، ارائه دهندگان خدمات اینترنتی (ISP) و شرکت‌های مخابراتی تأثیر می‌گذارد.

 

مکانیزم‌های امنیتی برای مقابله با آسیب ‌پذیری Blast-RADIUS

اپراتورهای شبکه می‌توانند به  RADSEC (یا RADIUS بر روی TLS[5]) ارتقا دهند، یا به استقرار “multihop” سوئیچ کنند و یا با استفاده از VLANهای مدیریت دسترسی محدود یا TLS/ IPsec tunneling، ترافیک RADIUS را از دسترسی به اینترنت جدا نمایند.

مکانیزم‌های امنیتی همچون استفاده از TLS برای انتقال ترافیک RADIUS از طریق اینترنت و افزایش امنیت پکت توسط ویژگی Message-Authenticator، از شدت حمله می‌کاهد.

روش‌های احراز هویت PAP، CHAP و MS-CHAPv2 آسیب پذیرترین متدها هستند. ISPها باید سرورهای RADIUS و تجهیزات شبکه خود را ارتقا دهند.

آسیب ‌پذیری Blast-RADIUS نتیجه یک نقص اساسی در طراحی است و گفته می‌شود که بر تمامی کلاینت‌ها و سرورهای RADIUS مطابق با استانداردها تأثیر می‌گذارد و این امر ضروری است که ارائه‌دهندگان خدمات اینترنتی (ISP) و سازمان‌هایی که از این پروتکل استفاده می‌کنند، همیشه آخرین به‌ روزرسانی‌ها را دریافت نمایند.

خوشبختانه هنوز هیچ مدرکی دال بر بهره برداری از این آسیب پذیری مشاهده نشده است.

 

[1] Remote Authentication Dial-In User Service

[2] man-in-the-middle

[3] authentication, authorization, and accounting

[4] MD5 collision attack

[5] RADIUS over TLS

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید