Serangan RADIUS Blast dapat melewati otentikasi untuk klien • The Register

Pakar keamanan siber di berbagai universitas dan perusahaan teknologi besar telah mengungkap kerentanan dalam protokol jaringan klien-server umum yang memungkinkan mata-mata berpotensi melewati autentikasi pengguna melalui serangan man-in-the-middle (MITM).

Jika kerentanan tersebut dinilai 7,5 dari 10 pada skala keparahan CVSS dan dilacak sebagai CVE-2024-3596dieksploitasi – dan tidak semudah itu untuk dilakukan – penyerang secara teoritis dapat mengakses perangkat dan layanan jaringan tanpa perlu mendapatkan kredensial apa pun. Hal ini memerlukan, pada tingkat praktis, melakukan MITM pada lalu lintas jaringan seseorang dan melakukan peretasan hash secara cepat.

Dijuluki Blast RADIUS oleh para peneliti di Cloudflare, Microsoft, UC San Diego, CWI Amsterdam, dan BastionZero, Anda mungkin dapat menebak bahwa hal itu memengaruhi protokol jaringan RADIUS. Pada dasarnya, kelemahan tersebut memungkinkan seseorang untuk masuk ke perangkat klien yang mengandalkan server RADIUS jarak jauh untuk melakukan pemeriksaan autentikasi – tanpa kredensial yang benar.

Jika Anda bertanya-tanya bagaimana hal ini memengaruhi Anda, tim mencatat bahwa:

Mereka melanjutkan dengan mengatakan bahwa tidak semuanya berjalan mulus: “Akses ke lalu lintas RADIUS tersebut dapat terjadi melalui berbagai mekanisme. Meskipun pengiriman RADIUS/UDP melalui internet terbuka tidak dianjurkan, hal ini masih diketahui terjadi dalam praktik. Untuk lalu lintas jaringan internal, penyerang mungkin awalnya membahayakan sebagian jaringan perusahaan.

“Bahkan jika lalu lintas RADIUS dibatasi pada bagian jaringan internal yang dilindungi, kesalahan konfigurasi atau perutean dapat secara tidak sengaja mengekspos lalu lintas ini. Penyerang dengan akses jaringan parsial mungkin dapat memanfaatkan DHCP atau mekanisme lain untuk menyebabkan perangkat korban mengirim lalu lintas ke luar VPN khusus.”

Latar belakang

Layanan Pengguna Panggilan Masuk Autentikasi Jarak Jauh (RADIUS) protokol mulai digembar-gemborkan pada tahun 1990-an dan masih digunakan dalam jaringan hingga saat ini. Cacat Blast RADIUS diketahui memengaruhi penerapan RADIUS yang menggunakan PAP, CHAP, MS-CHAPv2, dan metode autentikasi non-EAP lainnya. IPSec, TLS, 802.1x, Eduroam, dan OpenRoaming semuanya dianggap aman.

“Protokol RADIUS merupakan elemen dasar dari sebagian besar sistem akses jaringan di seluruh dunia. Hingga 9 Juli, hampir semua sistem ini tidak lagi aman,” kata Alan DeKok, CEO InkBridge Networks.

“Penemuan masalah Blast RADIUS berarti bahwa teknisi jaringan harus memasang pemutakhiran firmware pada setiap perangkat yang terlibat dalam keamanan jaringan, identitas, dan autentikasi. Kami yakin bahwa penyedia layanan internet, perusahaan, dan sebagian besar penyedia identitas cloud kemungkinan akan terpengaruh oleh masalah ini.”

Blast RADIUS bergantung pada cara klien dan server RADIUS menangani permintaan autentikasi, dan melibatkan pelaksanaan serangan tabrakan terhadap fungsi hash MD5. MD5 telah terbukti rusak sejak tahun 2000-an, meskipun tim Blast RADIUS mengatakan penyalahgunaan algoritma mereka untuk mengeksploitasi kerentanan protokol RADIUS “lebih rumit daripada sekadar menerapkan serangan tabrakan MD5 lama.” Mereka mengatakan pendekatan mereka lebih baik dalam hal kecepatan dan skala.

Seperti yang kami tunjukkan, serangan Blast RADIUS yang berhasil melibatkan seseorang yang memanipulasi lalu lintas RADIUS klien-server korban untuk mengautentikasi diri mereka ke salah satu klien target – seperti router – untuk menyebabkan kerusakan dan kekacauan lebih lanjut, semuanya tanpa memerlukan izin yang valid. kata sandiMengingat rintangan yang ada, serangan semacam ini sangat berguna bagi seseorang yang sudah memiliki jaringan dan ingin menggali lebih dalam.

Cara kerja Blast RADIUS

Ini akan menjadi penjelasan yang disederhanakan, dan bagi mereka yang menginginkan cerita lengkap, makalah teknis (PDF) tersedia dari kerentanan situs web bermerek.

Eksploitasi Blast RADIUS diawali dengan upaya penyerang untuk mengautentikasi dirinya kepada klien menggunakan kombinasi nama pengguna dan kata sandi apa pun yang mereka inginkan – tidak masalah, itu tidak perlu berhasil.

Klien kemudian menghubungi server RADIUS melalui jaringan untuk melakukan autentikasi aktual menggunakan pesan Access-Request. Jika server menentukan kredensial yang diberikan sudah benar, server akan mengirimkan kembali paket Access-Accept ke klien, yang menandakan pengguna harus diizinkan untuk masuk. Tentu saja, dalam hal ini, server tidak akan melakukannya karena kredensialnya salah – server akan mengembalikan paket Access-Denied.

Untuk melindungi komunikasi antara klien dan server dari peniruan identitas, mereka memiliki rahasia bersama. Ketika klien mengirim Access-Request ke server, klien menyertakan nilai acak 16-byte yang disebut Request Authenticator, dan ketika server merespons, server menyertakan nilai Response Authenticator yang dihitung menggunakan Request Authenticator acak milik klien, rahasia bersama, dan data lain dalam balasan.

Jadi, saat klien menerima respons server, klien dapat menggunakan nilai Request Authenticator dan rahasia serta data bersama dalam balasan untuk memeriksa apakah server telah menghitung dan mengirim Response Authenticator yang benar dengan responsnya. Jika seseorang mencoba menyamar sebagai server dan tidak mengetahui rahasianya, mereka tidak dapat mengirim respons yang benar, dan klien dapat mengabaikannya. Idealnya, hal ini dapat melemahkan serangan MITM.

Diagram serangan Radius Ledakan dari makalah teknis

Dari makalah teknis … Panduan bergambar tentang eksploitasi. Klik untuk memperbesar

Mari kita kembali ke klien yang mencoba mengautentikasi seseorang yang tidak mengetahui kredensial yang benar. Di sinilah Blast RADIUS MITM terjadi.

Pelaku pengintaian dapat menyadap Access-Request milik klien beserta nilai Request Authenticator acaknya, dan memanipulasi datanya sehingga saat pesan yang diubah ini dikirim oleh penyerang ke server, server akan membalas dengan pesan Access-Denied yang dapat disadap dan diubah lagi oleh penyerang untuk mengubah respons server menjadi pesan Access-Accept palsu yang sah bagi klien.

Hal ini dilakukan dengan menggunakan serangan tabrakan hash awalan pilihan MD5 berdasarkan pekerjaan sebelumnya oleh Marc Stevens dan lain-laindan memanfaatkan fakta bahwa data sampah yang dibuat dengan hati-hati yang ditambahkan ke atribut konfigurasi proxy dalam pesan Access-Request ke server oleh penyerang disertakan dalam balasan Access-Denied dari server. Dengan sedikit trik kriptografi, dimungkinkan untuk membuat respons Access-Accept palsu yang valid untuk nilai Request Authenticator klien tetapi tanpa mengetahui rahasia bersama.

Intersepsi dan manipulasi ganda ini diperlukan karena penyerang tidak mengetahui rahasianya tetapi dapat mengendalikan isi muatan pesan dan dengan demikian, melalui serangan tabrakan, hash sehingga apa yang dikirimkan penyerang kepada klien sesuai dengan harapan klien.

Sejauh menyangkut klien, ia menerima respons Akses-Terima yang valid dari servernya, dan memberikan akses kepada penyerang.

Menurut Cloudflare tulisanbiasanya serangan harus dilakukan dalam waktu kurang dari lima menit agar dapat bekerja pada sebagian besar perangkat RADIUS di lapangan, yang memperhitungkan toleransi batas waktu klien standar. Sebagian besar perangkat menoleransi batas waktu antara 30 dan 60 detik, dan secara teoritis, penyerang yang memiliki sumber daya yang baik dapat memanfaatkan platform komputasi awan untuk mempercepat eksploitasi.

Strategi mitigasi

Tim di balik penelitian tersebut memberi tahu kami bahwa pembuat tumpukan autentikasi RADIUS telah mengembangkan pembaruan untuk menggagalkan eksploitasi kelemahan tingkat protokol ini – yang rupanya terungkap pada bulan Februari meskipun orang-orang telah lama mengetahui jebakan keamanan pertukaran Access-Request.

Dilihat dari catatan para ahli berikut, Anda harus mencari tahu dan memasang pembaruan untuk penerapan Anda:

Mitigasi terbaik untuk penerapan RADIUS klien-server, menurut informasi yang kami terima, adalah dengan menerapkan RADIUS melalui TLS (RadSec) untuk melindungi paket RADIUS dalam aliran yang dienkripsi dengan kuat dari orang jahat. Lihat situs web kerentanan untuk detail dan mitigasi lebih lanjut. ®

Sumber