计算机科学家发现流行安全协议中的漏洞
一种广泛使用的安全协议可以追溯到拨号上网时代,但它存在漏洞,可能使大量联网设备遭受攻击,并允许攻击者控制组织网络上的流量。由加州大学圣地亚哥分校计算机科学家领导的研究小组调查了远程身份验证拨入用户服务 (RADIUS) 协议,发现了一个存在数十年的漏洞,他们称之为 Blast-RADIUS。RADIUS 设计于 1991 年,允许路由器、交换机或移动漫游设备等联网设备使用远程服务器来验证登录或其他凭据。
这是企业和电信网络中的常见设置,因为它允许集中管理凭证。因此,RADIUS 是现代电信和企业网络的重要组成部分;在大型企业中,它可能控制对数万台交换机的访问。
论文《RADIUS/UDP 被视为有害》的作者包括来自 Cloudfare、Centrum Wiskunde & Informatica、BastiionZero 和微软研究院的研究人员。该论文于上周在USENIX Security 2024 会议上发表。
雅各布工程学院计算机科学与工程系教授纳迪亚·亨宁格 (Nadia Heninger) 表示:“这是我们参与过的最大、最复杂的漏洞披露过程之一。考虑到该协议的使用范围如此广泛,令人惊讶的是,它在学术密码学和安全社区中几乎没有得到任何正式的安全分析。”
赫宁格指出,部署这些协议的人与研究这些协议的人之间存在巨大差距。
研究人员发现,“中间人”能够攻击 RADIUS 客户端(或受害者的联网设备)与 RADIUS 服务器之间的通信,伪造有效的协议接受消息以响应虚假的登录或身份验证请求。这可以让攻击者获得联网设备和服务的管理访问权限,而无需攻击者猜测或“暴力破解”密码。
作者表示,这一漏洞的根源在于 RADIUS 是在人们尚未充分理解正确的加密协议设计之前开发的。它使用基于 MD5 哈希函数的临时且不安全结构的身份验证检查,而该函数已知已被破解 20 多年。
然而,作者指出,当 2004 年 MD5 被破解时,RADIUS 协议并未更新。在他们开展这项工作之前,定义 RADIUS 的协议标准的维护者认为 RADIUS 中使用的基于 MD5 的构造仍然是安全的。
供应商已发布补丁,实施作者建议的针对此漏洞的短期缓解措施。系统管理员应检查与 RADIUS 一起使用的协议的补丁,并应用供应商建议的更新配置选项。
作者已披露他们的发现(安全公告 CVE-2024-3596 和VU#456537),并且已有 90 多家供应商参与了协调披露并发布了安全公告。
研究团队包括加州大学圣地亚哥分校的 Heninger、Miro Haller 和 Adam Suhl;Cloudfare 的 Sharon Goldberg;BastionZero 的 Mike Milano;微软研究院的 Dan Shumow;以及 Centrum Wiskunde & Informatica 的 Marc Stevens。
更多信息: 论文:RADIUS/UDP 被认为有害
页:
[1]