Blast-RADIUS-Schwachstelle
Worum geht es hier?
Anfang dieses Jahres identifizierte eine Gruppe von RADIUS-Experten eine Schwachstelle im RADIUS-Protokoll. Hacker können diese Schwachstelle ausnutzen, um Zugriff auf Netzwerke zu erhalten, die durch RADIUS-Systeme geschützt sind.
Für weitere Informationen zu dieser Schwachstelle besuchen Sie https://www.blastradius.fail/. Auf dieser Seite befindet sich auch ein umfassendes Hintergrundpapier mit dem Titel „RADIUS/UDP Considered Harmful“.
Die Schwachstelle ist auch dokumentiert als CVE-2024-3596:
Das RADIUS-Protokoll gemäß RFC 2865 ist anfällig für Fälschungsangriffe durch einen lokalen Angreifer, der jede gültige Response (Access-Accept, Access-Reject oder Access-Challenge) in eine andere Response umwandeln kann, indem er einen ausgewählten Präfix-Kollisionsangriff gegen die MD5 Response Authenticator-Signatur durchführt.
Ist RADIUSaaS betroffen?
RADIUSaaS ist nicht von der Blast-RADIUS-Schwachstelle betroffen.
RADIUSaaS unterstützt nur EAP-basierte Authentifizierungsprotokolle. Wenn EAP in allen Komponenten Ihrer Infrastruktur korrekt implementiert ist, ist der in dieser Schwachstelle beschriebene Mechanismus nicht wirksam.
Da RADIUSaaS nicht betroffen ist, ist meine gesamte Umgebung in Ordnung?
Es ist wichtig, dass alle Komponenten in Ihrer Umgebung korrekt implementiert sind. Wir empfehlen, dass Sie sich bei Ihrem Hersteller der Netzwerkausrüstung erkundigen, um sicherzustellen, dass sie ihre Systeme bei Bedarf aktualisiert haben.
Zuletzt aktualisiert
War das hilfreich?