حمله جدید Blast-RADIUS، احراز هویت RADIUS را دور می‌زند.

Blast-RADIUS، یک نقص در تأیید هویت پروتکل RADIUS/UDP است که به طور گسترده استفاده می‌شود، به مهاجمان اجازه می‌دهد تا در حملات MITM MD5 collision  به شبکه‌ها و دستگاه‌ها نفوذ کنند.

بسیاری از دستگاه‌های تحت شبکه (شامل سوئیچ‌ها، روترها و سایر زیرساخت‌های مسیریابی) در شبکه‌های سازمانی و مخابراتی از پروتکل احراز هویت و مجوز RADIUS استفاده می‌کنند.

در میان طیف گسترده ای از برنامه های کاربردی، این پروتکل برای احراز هویت در DSL ، FTTH ، ۸۰۲٫۱X ، Wi-Fi ، شبکه های موبایلی ، DNN ، شبکه مجازی خصوصی (VPN) و … استفاده می شود.

حمله Blast-RADIUS از یک آسیب‌پذیری جدید در پروتکل (CVE-2024-3596) و حمله‌ی MD5 Collision بهره‌برداری می‌کند که به مهاجمان با دسترسی به ترافیک RADIUS اجازه می‌دهد پاسخ‌های سرور را دستکاری کرده و ویژگی‌های دلخواه پروتکل را اضافه کنند، که این امر به آنها اجازه می‌دهد بدون نیاز به حمله‌ی جستجوی فراگیر یا سرقت اطلاعات کاربری، به دسترسی مدیر در دستگاه‌های RADIUS دست پیدا کنند.

محققان امنیتی درباره این حمله توضیح دادند: حمله Blast-RADIUS به مهاجم مرد میانی بین کلاینت و سرور RADIUS اجازه می‌دهد تا در پاسخ به درخواست احراز هویت ناموفق، یک پیام پذیرش پروتکل معتبر ایجاد کند.

این جعل می‌تواند به مهاجم اجازه دسترسی به دستگاه‌ها و سرویس‌های شبکه را بدهد، بدون اینکه مهاجم رمزهای عبور را یا حدس بزنید یا از طریق Brute Force بدست آورد.

هکر زمانی که از این حمله استفاده می کند، می تواند امتیازات را از دسترسی جزئی به شبکه افزایش دهد تا بتواند به هر دستگاهی که از RADIUS برای احراز هویت استفاده می کند وارد شود یا به خود امتیازات شبکه دلخواه اختصاص دهد.

پروتکل RADIUS از درخواست‌ها و پاسخ‌های هش شده با MD5 هنگام انجام احراز هویت روی یک دستگاه استفاده می‌کند. PoC این آسیب پذیری (که هنوز منتشر نشده) یک تصادم هش با پیشوند انتخاب‌شده MD5 را محاسبه می‌کند که برای جعل پاسخ معتبر «Access-Accept» به منظور نشان دادن یک درخواست احراز هویت موفق لازم است. این هش جعلی MD5 سپس با استفاده از حمله‌ی مرد میانی(MITM ) به ارتباطات شبکه تزریق می‌شود و به مهاجم اجازه می‌دهد وارد سیستم شود.

این اکسپلویت ۳ تا ۶ دقیقه طول می کشد تا این هش MD5 را جعل کند، که بیشتر از وقفه های زمانی ۳۰ تا ۶۰ ثانیه ای است که معمولا در عمل برای RADIUS استفاده می شود.

با این حال، هر مرحله از الگوریتم collision استفاده شده در حمله می‌تواند به طور مؤثری به صورت موازی انجام شود و برای بهینه‌سازی سخت‌افزاری مناسب است، که به یک مهاجم با منابع کافی امکان می‌دهد حمله را با استفاده از GPUها، FPGAها یا دیگر سخت‌افزارهای مدرن و سریع‌تر پیاده‌سازی کند تا زمان اجرا را بسیار سریع‌تر، احتمالاً ده‌ها یا صدها بار سریع‌تر، کند.

تیم امنیتی خاطرنشان کرد : در حالی که یک برخورد هش MD5 برای اولین بار در سال ۲۰۰۴ نشان داده شد، تصور نمی شد که بتوان از آن در چارچوب پروتکل RADIUS بهره برداری کرد.

حمله ما یک آسیب‌پذیری پروتکل در نحوه استفاده RADIUS از MD5 را شناسایی می‌کند که به مهاجم اجازه می‌دهد یک ویژگی مخرب پروتکل را تزریق کند که باعث ایجاد تصادم هش بین “احراز هویت پاسخ” تولید شده توسط سرور و بسته پاسخ جعلی مورد نظر مهاجم می‌شود.

علاوه بر این، از آنجا که حمله ما آنلاین است، مهاجم باید بتواند حمله تصادم MD5 با پیشوند انتخاب‌شده را در چند دقیقه یا چند ثانیه محاسبه کند. در گذشته، بهترین زمان‌های گزارش‌شده برای حمله تصادم با پیشوند انتخاب‌شده ساعت‌ها طول می‌کشید و تصادم‌هایی تولید می‌کرد که با پروتکل RADIUS سازگار نبودند.

“از آنجا که این حمله اطلاعات end-users را به خطر نمی‌اندازد، end-users نمی‌توانند کاری برای محافظت در برابر آن انجام دهند. با این حال، به فروشندگان و مدیران سیستمی که دستگاه‌های RADIUS را تولید و مدیریت می‌کنند توصیه می‌شود که این بهترین روش‌ها و راهنمایی‌ها را دنبال کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *