首页
社区
课程
招聘
[分享]三十多年历史的RADIUS网络协议被发现可绕过身份验证
发表于: 2024-7-11 18:38 2351

[分享]三十多年历史的RADIUS网络协议被发现可绕过身份验证

2024-7-11 18:38
2351

近日,微软公司和加州大学等机构的安全研究员们披露了一个影响互联网连接和应用的漏洞,该漏洞被命名为“Blast-RADIUS”,存在于远程用户拨号认证服务协议中(RADIUS,一个于1991年开发的网络协议,距今已有三十多年历史)。



据了解,RADIUS协议是一种用于管理网络访问的轻量级认证协议。它是一个允许用户连接到网络的集中式授权、认证和计费管理的客户端-服务器协议,广泛应用于各种互联网应用和服务,如VPN、Wi-Fi、家庭互联网连接以及企业网络的交换机和路由器。


研究人员披露,该漏洞(CVE-2024-3596)源于RADIUS协议缺乏身份验证和完整性检查,使得攻击者可以修改这些数据包而不被检测到。他们已经发现一种利用MD5哈希算法的方法,可以伪造所需的凭证。



黑客利用弱加密哈希MD5伪造RADIUS服务器的身份验证响应,可导致中间人攻击,使攻击者能够访问客户端和服务器之间的受保护通信。假如黑客成功渗透网络并获得至少部分访问权限,那么通过利用Blast-RADIUS漏洞,黑客可以升级到能够登录任何使用RADIUS进行认证的设备,或者分配自己任意的网络权限。



好消息是,尽管该漏洞已经存在30年,但实际利用漏洞的可能性较低,因为攻击必须在RADIUS数据包在客户端和服务器之间传输时发生。然而也要注意到,BlastRADIUS是一个影响所有符合标准的RADIUS客户端和服务器的基本设计缺陷。因此,使用该协议的组织和互联网服务提供商(ISP)最好及时进行更新修复。


论文链接:https://www.blastradius.fail/pdf/radius.pdf



编辑:左右里

资讯来源:blastradius

转载请注明出处和本文链接


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 0
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢你的分享,学习了。
2024-7-11 23:29
0
游客
登录 | 注册 方可回帖
返回
//