中間者攻撃で認証応答を偽造できる脆弱性「Blast-RADIUS」
ネットワークや機器の認証に利用されている「RADIUSプロトコル」にあらたな脆弱性「Blast-RADIUS」が明らかとなった。中間者攻撃により、認証を回避されるおそれがある。
同脆弱性は、「RADIUSプロトコル」そのものの脆弱性と、「MD5選択プレフィックス衝突攻撃」を組み合わせたもの。カリフォルニア大学サンディエゴ校をはじめとする複数の研究者が「USENIX Security 2024」にて論文を発表した。CVE番号は「CVE-2024-3596」が割り振られている。
「Blast-RADIUS攻撃」により、認証が失敗しても認証が成功したようにレスポンスメッセージを偽造することが可能。中間者攻撃(MITM攻撃)により、パスワードや共有シークレットによる認証を回避してネットワークデバイスやサービスにアクセスできる。
同脆弱性は、「UDP」を使用し、「PAP」や「CHAP」など非EAP系の認証方法を使用するすべての「RADIUS」実装に影響があるという。また攻撃にあたり、パスワードや共有シークレットを推測したり、ブルートフォースなども不要としており、現在の計算能力で攻撃が実行可能であることを実証したとしている。
一方「EAP」などを利用している場合や「RADIUS/TLS(RadSec)」を利用している場合は影響を受けない。認証の利用者側に取れる対策はないとし、実装側で対処する必要があり、短期的な緩和策としては、リクエストとレスポンスに「Message-Authenticator」属性を付加することなどを挙げている。
「Blast-RADIUS」の発表を受けて、ベンダーによる対応もはじまっている。マイクロソフトは、7月の月例セキュリティ更新にて「CVE-2024-3596」のパッチを提供。Palo Alto Networksも「PAN-OS」の一部バージョンに影響があるとし、アドバイザリを公開している。
(Security NEXT - 2024/07/12 )
ツイート
関連リンク
PR
関連記事
メール誤送信で留学生受入先のメアドが流出 - 福知山公立大
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
NASとWi-Fiルータの初期パスワードに注意喚起 - バッファロー
NASがランサム被害、脅迫メッセージを確認 - 福祉サービスのNPO法人
NVIDIAのGPUディスプレイドライバや仮想GPUソフトに複数脆弱性
GitLabにXSSなど複数の脆弱性 - アップデートを呼びかけ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満