Blast-RADIUS، یک نقص در تأیید هویت پروتکل RADIUS/UDP است که به طور گسترده استفاده میشود، به مهاجمان اجازه میدهد تا در حملات MITM MD5 collision به شبکهها و دستگاهها نفوذ کنند.
بسیاری از دستگاههای تحت شبکه (شامل سوئیچها، روترها و سایر زیرساختهای مسیریابی) در شبکههای سازمانی و مخابراتی از پروتکل احراز هویت و مجوز RADIUS استفاده میکنند.
در میان طیف گسترده ای از برنامه های کاربردی، این پروتکل برای احراز هویت در DSL ، FTTH ، ۸۰۲٫۱X ، Wi-Fi ، شبکه های موبایلی ، DNN ، شبکه مجازی خصوصی (VPN) و … استفاده می شود.
حمله Blast-RADIUS از یک آسیبپذیری جدید در پروتکل (CVE-2024-3596) و حملهی MD5 Collision بهرهبرداری میکند که به مهاجمان با دسترسی به ترافیک RADIUS اجازه میدهد پاسخهای سرور را دستکاری کرده و ویژگیهای دلخواه پروتکل را اضافه کنند، که این امر به آنها اجازه میدهد بدون نیاز به حملهی جستجوی فراگیر یا سرقت اطلاعات کاربری، به دسترسی مدیر در دستگاههای RADIUS دست پیدا کنند.
محققان امنیتی درباره این حمله توضیح دادند: حمله Blast-RADIUS به مهاجم مرد میانی بین کلاینت و سرور RADIUS اجازه میدهد تا در پاسخ به درخواست احراز هویت ناموفق، یک پیام پذیرش پروتکل معتبر ایجاد کند.
این جعل میتواند به مهاجم اجازه دسترسی به دستگاهها و سرویسهای شبکه را بدهد، بدون اینکه مهاجم رمزهای عبور را یا حدس بزنید یا از طریق Brute Force بدست آورد.
هکر زمانی که از این حمله استفاده می کند، می تواند امتیازات را از دسترسی جزئی به شبکه افزایش دهد تا بتواند به هر دستگاهی که از RADIUS برای احراز هویت استفاده می کند وارد شود یا به خود امتیازات شبکه دلخواه اختصاص دهد.
پروتکل RADIUS از درخواستها و پاسخهای هش شده با MD5 هنگام انجام احراز هویت روی یک دستگاه استفاده میکند. PoC این آسیب پذیری (که هنوز منتشر نشده) یک تصادم هش با پیشوند انتخابشده MD5 را محاسبه میکند که برای جعل پاسخ معتبر «Access-Accept» به منظور نشان دادن یک درخواست احراز هویت موفق لازم است. این هش جعلی MD5 سپس با استفاده از حملهی مرد میانی(MITM ) به ارتباطات شبکه تزریق میشود و به مهاجم اجازه میدهد وارد سیستم شود.
این اکسپلویت ۳ تا ۶ دقیقه طول می کشد تا این هش MD5 را جعل کند، که بیشتر از وقفه های زمانی ۳۰ تا ۶۰ ثانیه ای است که معمولا در عمل برای RADIUS استفاده می شود.
با این حال، هر مرحله از الگوریتم collision استفاده شده در حمله میتواند به طور مؤثری به صورت موازی انجام شود و برای بهینهسازی سختافزاری مناسب است، که به یک مهاجم با منابع کافی امکان میدهد حمله را با استفاده از GPUها، FPGAها یا دیگر سختافزارهای مدرن و سریعتر پیادهسازی کند تا زمان اجرا را بسیار سریعتر، احتمالاً دهها یا صدها بار سریعتر، کند.
تیم امنیتی خاطرنشان کرد : در حالی که یک برخورد هش MD5 برای اولین بار در سال ۲۰۰۴ نشان داده شد، تصور نمی شد که بتوان از آن در چارچوب پروتکل RADIUS بهره برداری کرد.
حمله ما یک آسیبپذیری پروتکل در نحوه استفاده RADIUS از MD5 را شناسایی میکند که به مهاجم اجازه میدهد یک ویژگی مخرب پروتکل را تزریق کند که باعث ایجاد تصادم هش بین “احراز هویت پاسخ” تولید شده توسط سرور و بسته پاسخ جعلی مورد نظر مهاجم میشود.
علاوه بر این، از آنجا که حمله ما آنلاین است، مهاجم باید بتواند حمله تصادم MD5 با پیشوند انتخابشده را در چند دقیقه یا چند ثانیه محاسبه کند. در گذشته، بهترین زمانهای گزارششده برای حمله تصادم با پیشوند انتخابشده ساعتها طول میکشید و تصادمهایی تولید میکرد که با پروتکل RADIUS سازگار نبودند.
“از آنجا که این حمله اطلاعات end-users را به خطر نمیاندازد، end-users نمیتوانند کاری برای محافظت در برابر آن انجام دهند. با این حال، به فروشندگان و مدیران سیستمی که دستگاههای RADIUS را تولید و مدیریت میکنند توصیه میشود که این بهترین روشها و راهنماییها را دنبال کنند.