Blast-RADIUS の脆弱性

これは何についてですか?

今年初め、RADIUSの専門家グループがRADIUSプロトコルに脆弱性を特定しました。攻撃者はこの脆弱性を悪用して、RADIUSシステムで保護されたネットワークにアクセスする可能性があります。

この脆弱性の詳細については、次を参照してください https://www.blastradius.fail/arrow-up-right。このサイトには背景に関する包括的な論文「RADIUS/UDP Considered Harmful」も掲載されています。

この脆弱性は次としても文書化されています CVE-2024-3596arrow-up-right:

RFC 2865に基づくRADIUSプロトコルは、ローカル攻撃者が有効な応答(Access-Accept、Access-Reject、またはAccess-Challenge)を選択したプレフィックス衝突攻撃をMD5レスポンス・オーセンティケータ署名に対して行うことで、任意の他の応答に改ざんできる偽造攻撃を受けやすいです。

RADIUSaaSは影響を受けますか?

circle-check

RADIUSaaSはEAPベースの認証プロトコルのみをサポートしています。インフラのすべてのコンポーネントでEAPが適切に実装されている場合、この脆弱性で説明されている機構は有効になりません。

RADIUSaaSが影響を受けないので、私の環境全体は大丈夫ですか?

環境内のすべてのコンポーネントが適切に実装されていることが重要です。必要に応じてネットワーク機器のベンダーに確認し、システムが更新されていることを確認することをお勧めします。

最終更新

役に立ちましたか?