
A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5(külső hivatkozás) hash támadással.
A RADIUS (Remote Authentication Dial-In User Service) hitelesítő és engedélyező funkciót lát el vállalati és távközlési szolgáltató hálózatokon. Switchek, routerek és egyéb hálózati eszközök használják főként DSL (Digital Subscriber Line) és FTTH (Fiber to the Home), 802.1X és Wi-Fi, 2G és 3G mobil roaming, 5G DNN (Data Network Name), privát APN és VPN valamint a kritikus infrastruktúra hálózatoknál.
A Blast-RADIUS(külső hivatkozás) támadás egy új sérülékenységet (CVE-2024-3596(külső hivatkozás)) használ ki, ami az MD5 hash ütközés során lehetővé teszi a RADIUS forgalomhoz hozzáféréssel rendelkező támadók számára, hogy manipulálják a kiszolgáló válaszait és tetszőleges attribútumok hozzáadásával brute force támadások- és hitelesítő adatok megszerzése nélkül rendszergazdai jogosultságokat szerezzenek a RADIUS autentikációt használó eszközökön.
A RADIUS protokoll MD5 algoritmussal hashel kéréseket és válaszokat, amikor hitelesítést hajt végre egy eszközön. A kutatók PoC exploitja kiszámítja az MD5-tel kiválasztott prefix hash ütközését, amely egy érvényes “Access-Accept” válasz hamisításához szükséges a sikeres hitelesítés érdekében. Az így létrehozott MD5 hash ezután a man-in-the-middle támadással injektálható a hálózati kommunikációba, lehetővé téve a támadónak a bejelentkezést. Ez a művelet a kutatók szerint körülbelül 3 – 6 percet vesz igénybe, ami jóval több, mint ami a RADIUS-nak kell (30-60 másodperc), viszont egy jól felkészült támadó GPU-k, FPGA-k (Field Programmable Gate Arrays) vagy más modernebb és gyorsabb hardverek segítségével lerövidíthetik a folyamatot.
A támadás megelőzése érdekében a RADIUS hitelesítést használó eszközök gyártóinak és a rendszergazdáknak érdemes átnézni az ezzel kapcsolatos eljárásokat(külső hivatkozás) és útmutatásokat(külső hivatkozás).
A támadás kivédése érdekében a hálózatüzemeltetők frissíthetik a RADIUS-t TLS-en keresztül(külső hivatkozás), átválthatnak “multihop” RADIUS telepítésekre(külső hivatkozás), és korlátozott hozzáférésű felügyeleti VLAN-ok vagy TLS/IPsec segítségével leválaszthatják a RADIUS forgalmat a közvetlen internet hozzáféréstől.
