Vulnerabilidade Blast-RADIUS
Do que se trata?
No início deste ano, um grupo de especialistas em RADIUS identificou uma vulnerabilidade no protocolo RADIUS. Hackers podem explorar essa vulnerabilidade para obter acesso a redes protegidas por sistemas RADIUS.
Para mais informações sobre essa vulnerabilidade, visite https://www.blastradius.fail/. Este site também contém um artigo abrangente sobre o contexto chamado "RADIUS/UDP Considered Harmful".
A vulnerabilidade também está documentada como CVE-2024-3596:
O protocolo RADIUS sob o RFC 2865 é suscetível a ataques de falsificação por um atacante local que pode modificar qualquer Resposta válida (Access-Accept, Access-Reject ou Access-Challenge) para qualquer outra resposta usando um ataque de colisão de prefixo escolhido contra a assinatura MD5 Response Authenticator.
O RADIUSaaS é afetado?
O RADIUSaaS não é afetado pela vulnerabilidade Blast-RADIUS.
O RADIUSaaS suporta apenas protocolos de autenticação baseados em EAP. Se o EAP estiver corretamente implementado em todos os componentes da sua infraestrutura, o mecanismo descrito nesta vulnerabilidade não será eficaz.
Já que o RADIUSaaS não é afetado, todo o meu ambiente está OK?
É importante que todos os componentes do seu ambiente tenham implementações adequadas. Recomendamos que você verifique com o fornecedor do seu equipamento de rede para garantir que eles tenham atualizado seus sistemas, se necessário.
Last updated
Was this helpful?