Нова заплаха: широко използван мрежов протокол е уязвим
Комуникациите по мрежовия протокол Radius са уязвими, предизвестиха откриватели
(снимка: CC0 Public Domain)
Учени откриха сериозна накърнимост в протокола Radius, който се употребява необятно за засвидетелствуване на консуматори в мрежови устройства. Ако бъде употребена, тази накърнимост може да даде на хакерите надзор над мрежовите устройства и достъп до сензитивна потребителска информация със съществени последици като приключване и кражба на персонални данни.
Изследователски екип от Калифорнийския университет в Сан Диего изследва мрежовия протокол за отдалечена автентификация Dial-In User Service (известен като Radius) и откри накърнимост, наречена Blast-Radius, която съществува от десетилетия, излиза наяве от обява на университетския уеб страница.
Сложно разобличаване в киберсигурността
Протоколът Radius, създаден през 1991 година, разрешава на мрежови устройства като рутери, комутатори или мобилно съоръжение за роуминг да употребяват далечен сървър за инспекция на вход (логин) или други идентификационни данни. Това е постоянно срещана система в корпоративни и телекомуникационни мрежи, защото разрешава идентификационните данни да се ръководят централно.
Radius е значима част от актуалните телекомуникации и корпоративни мрежи, а в огромни индустриални среди протоколът може да управлява достъпа до десетки хиляди комутатори.
Надя Хенингер, професор в катедрата по компютърни науки и инженерство в Инженерното учебно заведение Джейкъбс и част от изследователския екип, споделя, че уязвимостта в Radius е едно от най-големите и най-сложни разкрития в киберсигурността.
Като се има поради необятното потребление на този протокол, изненадващо е, че до момента Radius не е оценен публично от общностите на академичната криптография и сигурност. Хенингер акцентира огромната разлика сред тези, които внедряват протоколите, и тези, които ги учат.
Атака “човек по средата ”
Специалистите по сигурност са разкрили опция за хакерска атака от вида “човек по средата ” – това е офанзива, при която хакер получава достъп до информационен канал сред законни страни и може да преглежда наличието на всички излъчени известия, да ги изтрива и модифицира.
Хакерите могат да нападат връзката сред Radius клиент (или мрежово устройство на жертвата) и Radius сървър, с цел да подправят годно известие за приемане на протокола в отговор на подправена поръчка за влизане или засвидетелствуване. Това може да даде на хакера административен достъп до мрежови устройства и услуги, без да изисква от него да отгатва паролите по метода на „ грубата мощ ”.
Според създателите на проучването, коренът на тази накърнимост се крие във обстоятелството, че Radius е създаден преди да бъде свестен верният дизайн на криптографските протоколи. Той употребява засвидетелствуване, основано на специфичен и нерешителен дизайн, основан на хеш функционалността MD5, за която е известно, че е пробита, от две десетилетия.
Въпреки това, протоколът Radius не е обновен, когато MD5 беше злепоставен през 2004 година, означават откривателите. Дотогава разработчиците на стандарти за протокола Radius имаха вяра, че основаният на MD5 дизайн към момента е сигурен.
Реакцията на доставчиците
Доставчиците на устройства и услуги към този момент пуснаха кръпки, които ползват предложената краткосрочна промяна за тази накърнимост. Системните админи би трябвало да ревизират за корекции за протоколите, които употребяват с Radius, и да ползват обновените настройки за настройване.
Изследователите на киберсигурност разкриха своите констатации (препоръки за сигурност CVE-2024-3596 и VU#456537), в отговор на което повече от 90 снабдители издадоха бюлетини за сигурност.
Източник: technews.bg
КОМЕНТАРИ




