Vulnerabilidade Blast-RADIUS

Do que se trata?

No início deste ano, um grupo de especialistas em RADIUS identificou uma vulnerabilidade no protocolo RADIUS. Hackers podem explorar essa vulnerabilidade para obter acesso a redes protegidas por sistemas RADIUS.

Para mais informações sobre essa vulnerabilidade, visite https://www.blastradius.fail/arrow-up-right. Este site também contém um artigo abrangente sobre o contexto chamado "RADIUS/UDP Considered Harmful".

A vulnerabilidade também está documentada como CVE-2024-3596arrow-up-right:

O protocolo RADIUS sob o RFC 2865 é suscetível a ataques de falsificação por um atacante local que pode modificar qualquer Resposta válida (Access-Accept, Access-Reject ou Access-Challenge) para qualquer outra resposta usando um ataque de colisão de prefixo escolhido contra a assinatura MD5 Response Authenticator.

O RADIUSaaS é afetado?

circle-check

O RADIUSaaS suporta apenas protocolos de autenticação baseados em EAP. Se o EAP estiver corretamente implementado em todos os componentes da sua infraestrutura, o mecanismo descrito nesta vulnerabilidade não será eficaz.

Já que o RADIUSaaS não é afetado, todo o meu ambiente está OK?

É importante que todos os componentes do seu ambiente tenham implementações adequadas. Recomendamos que você verifique com o fornecedor do seu equipamento de rede para garantir que eles tenham atualizado seus sistemas, se necessário.

Last updated

Was this helpful?