Учени откриха сериозна уязвимост в протокола Radius, който се използва широко за удостоверяване на потребители в мрежови устройства. Ако бъде използвана, тази уязвимост може да даде на хакерите контрол над мрежовите устройства и достъп до чувствителна потребителска информация със сериозни последствия като изтичане и кражба на лични данни.
Изследователски екип от Калифорнийския университет в Сан Диего проучи мрежовия протокол за отдалечена автентификация Dial-In User Service (известен като Radius) и откри уязвимост, наречена Blast-Radius, която съществува от десетилетия, става ясно от публикация на университетския уебсайт.
Сложно разкритие в киберсигурността
Протоколът Radius, разработен през 1991 г., позволява на мрежови устройства като рутери, комутатори или мобилно оборудване за роуминг да използват отдалечен сървър за проверка на вход (логин) или други идентификационни данни. Това е често срещана система в корпоративни и телекомуникационни мрежи, тъй като позволява идентификационните данни да се управляват централно.
Radius е важна част от съвременните телекомуникации и корпоративни мрежи, а в големи производствени среди протоколът може да контролира достъпа до десетки хиляди комутатори.
Надя Хенингер, професор в катедрата по компютърни науки и инженерство в Инженерното училище Джейкъбс и част от изследователския екип, казва, че уязвимостта в Radius е едно от най-големите и най-сложни разкрития в киберсигурността.
Като се има предвид широкото използване на този протокол, изненадващо е, че досега Radius не е анализиран официално от общностите на академичната криптография и сигурност. Хенингер изтъква голямата разлика между тези, които внедряват протоколите, и тези, които ги изучават.
Атака “човек по средата”
Специалистите по сигурност са открили възможност за кибератака от типа “човек по средата” – това е атака, при която хакер получава достъп до комуникационен канал между легитимни страни и може да преглежда съдържанието на всички предавани съобщения, да ги изтрива и модифицира.
Хакерите могат да атакуват комуникацията между Radius клиент (или мрежово устройство на жертвата) и Radius сървър, за да подправят валидно съобщение за приемане на протокола в отговор на фалшива заявка за влизане или удостоверяване. Това може да даде на хакера административен достъп до мрежови устройства и услуги, без да изисква от него да отгатва паролите по метода на „грубата сила”.
Според авторите на изследването, коренът на тази уязвимост се крие във факта, че Radius е разработен преди да бъде разбран правилният дизайн на криптографските протоколи. Той използва удостоверяване, базирано на специален и несигурен дизайн, базиран на хеш функцията MD5, за която е известно, че е пробита, от две десетилетия.
Въпреки това, протоколът Radius не е актуализиран, когато MD5 беше компрометиран през 2004 г., отбелязват изследователите. Дотогава разработчиците на стандарти за протокола Radius вярваха, че базираният на MD5 дизайн все още е сигурен.
Реакцията на доставчиците
Доставчиците на устройства и услуги вече пуснаха кръпки, които прилагат препоръчаната краткосрочна корекция за тази уязвимост. Системните администратори трябва да проверяват за корекции за протоколите, които използват с Radius, и да прилагат актуализираните настройки за конфигуриране.
Изследователите на киберсигурност разкриха своите констатации (препоръки за сигурност CVE-2024-3596 и VU#456537), в отговор на което повече от 90 доставчици издадоха бюлетини за сигурност.