Sérülékenység a RADIUS protokollban
Kiberbiztonsági kutatók sérülékenységet fedeztek fel a RADIUS hálózati hitelesítési protokollban. A Blast-RADIUS, a széles körben használt RADIUS/UDP protokoll hitelesítésének megkerülése lehetővé teszi a fenyegető szereplők számára, hogy a hálózatokba és eszközökbe behatoljanak a man-in-the-middle MD5 ütközéses támadások során.
A vállalati és távközlési hálózatokban számos hálózati eszköz (beleértve a switcheket, routereket) használja a RADIUS (Remote Authentication Dial-In User Service) hitelesítési és engedélyezési protokollt, néha több tízezer eszköz egy hálózaton.
A protokollt széleskörű alkalmazásai közül a DSL és az FTTH (Fiber to the Home), a 802.1X és a Wi-Fi, a 2G és 3G mobil roaming, az 5G DNN (Data Network Name), a privát APN és VPN, valamint a kritikus infrastruktúra hálózatok hitelesítésére használják.
A Blast-RADIUS egy új protokoll sérülékenységet (CVE-2024-3596) és egy MD5 ütközéses támadást használ ki, amely lehetővé teszi a RADIUS-forgalomhoz hozzáférő támadók számára, hogy manipulálják a kiszolgáló válaszait és tetszőleges protokollattribútumokat adjanak hozzá, ami lehetővé teszi számukra, hogy admin jogokat szerezzenek a RADIUS-eszközökön brute force vagy a hitelesítő adatok ellopása nélkül.