Serangan Blast-RADIUS baru melewati otentikasi RADIUS yang banyak digunakan

Serangan Blast-RADIUS baru melewati otentikasi RADIUS yang banyak digunakan

Blast-RADIUS, sebuah bypass autentikasi dalam protokol RADIUS/UDP yang digunakan secara luas, memungkinkan pelaku ancaman untuk membobol jaringan dan perangkat dalam serangan tabrakan MD5 man-in-the-middle.

Banyak perangkat jaringan (termasuk switch, router, dan infrastruktur perutean lainnya) pada jaringan perusahaan dan telekomunikasi menggunakan protokol autentikasi dan otorisasi RADIUS (Remote Authentication Dial-In User Service), terkadang puluhan ribu perangkat pada satu jaringan.

Di antara berbagai aplikasinya, protokol ini digunakan untuk autentikasi dalam DSL dan FTTH (Fiber to the Home), 802.1X dan Wi-Fi, roaming seluler 2G dan 3G, 5G DNN (Nama Jaringan Data), APN dan VPN pribadi, dan jaringan infrastruktur penting.

Radius ledakan mengeksploitasi kerentanan protokol baru (CVE-2024-3596) dan serangan tabrakan MD5, yang memungkinkan penyerang dengan akses ke lalu lintas RADIUS untuk memanipulasi respons server dan menambahkan atribut protokol sembarangan, yang memungkinkan mereka memperoleh hak istimewa admin pada perangkat RADIUS tanpa memerlukan kekerasan atau pencurian kredensial.

“Serangan Blast-RADIUS memungkinkan penyerang perantara antara klien dan server RADIUS untuk memalsukan pesan penerimaan protokol yang valid sebagai respons terhadap permintaan otentikasi yang gagal,” kata para peneliti di baliknya dijelaskan.

“Pemalsuan ini dapat memberi penyerang akses ke perangkat dan layanan jaringan tanpa penyerang menebak atau memaksa kata sandi atau rahasia yang dibagikan. Penyerang tidak mempelajari kredensial pengguna.

“Seorang penyerang yang mengeksploitasi serangan kami dapat meningkatkan hak istimewa dari akses jaringan parsial menjadi kemampuan untuk masuk ke perangkat apa pun yang menggunakan RADIUS untuk autentikasi, atau untuk menetapkan hak istimewa jaringan yang sewenang-wenang bagi dirinya sendiri.”

Protokol RADIUS menggunakan permintaan dan respons hash MD5 saat melakukan autentikasi pada perangkat. Eksploitasi proof-of-concept milik para peneliti (yang belum dibagikan) menghitung tabrakan hash awalan MD5 yang dipilih yang diperlukan untuk memalsukan respons “Akses-Terima” yang valid untuk menunjukkan permintaan autentikasi yang berhasil. Hash MD5 yang dipalsukan ini kemudian disuntikkan ke dalam komunikasi jaringan menggunakan serangan man-in-the-middle, yang memungkinkan penyerang untuk masuk.

Eksploitasi tersebut memerlukan waktu 3 hingga 6 menit untuk memalsukan hash MD5 ini, lebih lama dari batas waktu 30 hingga 60 detik yang umum digunakan dalam praktik untuk RADIUS.

Namun, setiap langkah algoritma tabrakan yang digunakan dalam serangan tersebut dapat diparalelkan secara efektif dan cocok untuk pengoptimalan perangkat keras, yang akan memungkinkan penyerang yang memiliki sumber daya yang baik untuk menerapkan serangan menggunakan GPU, FPGA, atau perangkat keras lain yang lebih modern dan lebih cepat untuk mencapai waktu berjalan yang jauh lebih cepat, mungkin puluhan atau ratusan kali lebih cepat.

Aliran serangan RADIUS ledakan
Alur serangan (Tim peneliti Blast-RADIUS)

“Meskipun tabrakan hash MD5 pertama kali ditunjukkan pada tahun 2004, hal itu dianggap tidak mungkin untuk mengeksploitasinya dalam konteks protokol RADIUS,” kata tim peneliti tersebut.

“Serangan kami mengidentifikasi kerentanan protokol dalam cara RADIUS menggunakan MD5 yang memungkinkan penyerang menyuntikkan atribut protokol berbahaya yang menghasilkan tabrakan hash antara Response Authenticator yang dihasilkan server dan paket respons palsu yang diinginkan penyerang.

“Selain itu, karena serangan kami dilakukan secara daring, penyerang harus mampu menghitung apa yang disebut serangan tabrakan MD5 chosen-prefix dalam hitungan menit atau detik. Waktu serangan tabrakan chosen-prefix terbaik yang dilaporkan sebelumnya memakan waktu berjam-jam, dan menghasilkan tabrakan yang tidak kompatibel dengan protokol RADIUS.”

Karena serangan ini tidak membahayakan kredensial pengguna akhir, tidak ada yang dapat dilakukan pengguna akhir untuk melindungi diri dari serangan ini. Namun, vendor dan admin sistem yang membuat dan mengelola perangkat RADIUS disarankan untuk mengikuti praktik terbaik ini Dan panduan.

Untuk mempertahankan diri dari serangan ini, operator jaringan dapat meningkatkan ke RADIUS melalui TLS (RADSEC), beralih ke Penerapan RADIUS “multihop”dan mengisolasi lalu lintas RADIUS dari akses internet menggunakan VLAN manajemen akses terbatas atau tunneling TLS/IPsec.

Sumber