互联网安全内参 2024年07月10日
RADIUS协议遭破解,全球大量设备恐沦为“黑客跳板”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Blast-RADIUS攻击利用RADIUS协议的MD5漏洞,无需窃取用户密码,黑客即可轻松入侵网络并获得管理员权限。攻击者利用MD5哈希碰撞,伪造身份验证信息,从而绕过传统安全防护措施,控制整个网络。该攻击对采用RADIUS协议的大量企业和电信网络构成严重威胁。

💥 **MD5漏洞:** Blast-RADIUS攻击利用了RADIUS协议中使用的MD5哈希算法的漏洞。MD5算法已被证明存在安全缺陷,攻击者可以利用该缺陷伪造身份验证信息。

💥 **伪造身份验证:** 攻击者通过计算伪造的MD5哈希值,将虚假信息注入到RADIUS服务器和客户端之间的通信中,使服务器无法识别真假,从而获得网络管理权限。

💥 **传统安全措施失效:** Blast-RADIUS攻击无需窃取用户密码或其他凭证,传统的安全防护措施无法阻止攻击。黑客只需要监听网络流量,并利用算法计算出虚假信息的关键部分,即可发动攻击。

💥 **防御措施:** 网络运营商和设备管理人员可以通过升级到RADIUS over TLS、采用“multihop” RADIUS部署、隔离RADIUS流量等措施降低风险。

💥 **安全建议:** 网络安全研究人员建议相关厂商尽快发布补丁修复漏洞,网络运营商也应积极升级设备并采取必要的安全措施,以防范Blast-RADIUS漏洞攻击。

关注我们

带你读懂网络安全


Blast-RADIUS攻击并不需要窃取用户密码或其他凭证,因此传统安全防护措施无效。


近日,一个新的安全漏洞正在威胁全球采用RADIUS网络认证协议的大量企业和电信网络。


研究人员发现,名为Blast-RADIUS的攻击可以利用RADIUS协议的缺陷,让黑客轻松入侵网络设备并获取管理员权限,从而控制整个网络。


RADIUS协议广泛用于在各种网络设备上进行身份验证和授权,例如交换机、路由器、DSL和FTTH(光纤到户)、802.1X和Wi-Fi、2G和3G蜂窝漫游、5G DNN(数据网络名称)、私有APN和VPN以及关键基础设施网络中的身份验证。在一些大型企业网络中,使用RADIUS协议的设备数量可能多达数万台。


RADIUS协议存在什么漏洞?


Blast-RADIUS攻击利用了新的RADIUS协议漏洞(CVE-2024-3596)和MD5碰撞攻击。


RADIUS协议使用MD5哈希请求和响应设备端的身份验证。MD5是一种常见的加密算法,但随着科技发展,其安全性已经逐渐降低。2004年MD5哈希碰撞首次被证明,但通常人们认为不可能在RADIUS协议环境中利用MD5的这一缺陷。


Blast-RADIUS研究团队发现,攻击者其实可以利用RADIUS使用MD5的协议漏洞,伪造一条认证成功的虚假信息,并将其注入到RADIUS服务器和客户端之间的通讯当中。


具体来说,研究人员的概念验证漏洞(尚未公布)会计算出伪造有效“Access-Accept”响应所需的MD5前缀哈希碰撞,以表示身份验证请求成功。然后使用中间人攻击将伪造的MD5哈希注入网络通信,由于服务器无法分辨真假,黑客可登录并获得完全的网络管理权限。


据研究人员介绍,Blast-RADIUS攻击需要3到6分钟才能伪造所需的MD5哈希值,超出了现实中RADIUS服务器设置的30到60秒的超时时间,但这并不意味着可以高枕无忧。因为,Blast-RADIUS攻击中使用的碰撞算法的每个步骤都可以有效地并行化,并且适合硬件优化,这将使资源充足的攻击者能够使用GPU、FPGA或其他更现代、更快的硬件实施攻击,以实现更快的运行时间,可能快几十倍或几百倍。


Blast-RADIUS攻击流程来源:Blast-RADIUS研究团队


传统手段无法阻止攻击


更令人担忧的是,Blast-RADIUS攻击并不需要窃取用户密码或其他凭证,传统安全防护措施无效。黑客只需要能够监听网络流量,并利用特殊的算法在数分钟内就能算出虚假信息的关键部分(MD5哈希值)并用于发动攻击。


如何防范Blast-RADIUS攻击?


虽然普通用户无法防御此类攻击,但网络运营商和设备管理人员可以采取一些措施降低风险:


    升级到RADIUS over TLS(RADSEC):这是一种更加安全的认证方式,可以防止信息被窃取和篡改。

    改用“multihop” RADIUS部署:这种部署方式可以增加一道认证关卡,让黑客更难得逞。

    隔离RADIUS流量:将RADIUS通信限制在内部网络中,并通过专用VLAN或安全隧道进行加密传输,避免黑客有机会接触到相关信息。


网络安全研究人员建议相关厂商尽快发布补丁修复漏洞,网络运营商也应积极升级设备并采取必要的安全措施,以免遭受黑客利用Blast-RADIUS漏洞的攻击。


参考链接:

https://www.blastradius.fail/






文章来源:GoUpSec


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Blast-RADIUS 网络安全 RADIUS协议 MD5漏洞 安全威胁
相关文章