Blast-RADIUS の脆弱性
これは何についてですか?
今年初め、RADIUSの専門家グループがRADIUSプロトコルに脆弱性を特定しました。攻撃者はこの脆弱性を悪用して、RADIUSシステムで保護されたネットワークにアクセスする可能性があります。
この脆弱性の詳細については、次を参照してください https://www.blastradius.fail/。このサイトには背景に関する包括的な論文「RADIUS/UDP Considered Harmful」も掲載されています。
この脆弱性は次としても文書化されています CVE-2024-3596:
RFC 2865に基づくRADIUSプロトコルは、ローカル攻撃者が有効な応答(Access-Accept、Access-Reject、またはAccess-Challenge)を選択したプレフィックス衝突攻撃をMD5レスポンス・オーセンティケータ署名に対して行うことで、任意の他の応答に改ざんできる偽造攻撃を受けやすいです。
RADIUSaaSは影響を受けますか?
RADIUSaaSはBlast-RADIUSの脆弱性の影響を受けません。
RADIUSaaSはEAPベースの認証プロトコルのみをサポートしています。インフラのすべてのコンポーネントでEAPが適切に実装されている場合、この脆弱性で説明されている機構は有効になりません。
RADIUSaaSが影響を受けないので、私の環境全体は大丈夫ですか?
環境内のすべてのコンポーネントが適切に実装されていることが重要です。必要に応じてネットワーク機器のベンダーに確認し、システムが更新されていることを確認することをお勧めします。
最終更新
役に立ちましたか?