Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

中間者攻撃で認証応答を偽造できる脆弱性「Blast-RADIUS」

ネットワークや機器の認証に利用されている「RADIUSプロトコル」にあらたな脆弱性「Blast-RADIUS」が明らかとなった。中間者攻撃により、認証を回避されるおそれがある。

同脆弱性は、「RADIUSプロトコル」そのものの脆弱性と、「MD5選択プレフィックス衝突攻撃」を組み合わせたもの。カリフォルニア大学サンディエゴ校をはじめとする複数の研究者が「USENIX Security 2024」にて論文を発表した。CVE番号は「CVE-2024-3596」が割り振られている。

「Blast-RADIUS攻撃」により、認証が失敗しても認証が成功したようにレスポンスメッセージを偽造することが可能。中間者攻撃(MITM攻撃)により、パスワードや共有シークレットによる認証を回避してネットワークデバイスやサービスにアクセスできる。

同脆弱性は、「UDP」を使用し、「PAP」や「CHAP」など非EAP系の認証方法を使用するすべての「RADIUS」実装に影響があるという。また攻撃にあたり、パスワードや共有シークレットを推測したり、ブルートフォースなども不要としており、現在の計算能力で攻撃が実行可能であることを実証したとしている。

一方「EAP」などを利用している場合や「RADIUS/TLS(RadSec)」を利用している場合は影響を受けない。認証の利用者側に取れる対策はないとし、実装側で対処する必要があり、短期的な緩和策としては、リクエストとレスポンスに「Message-Authenticator」属性を付加することなどを挙げている。

「Blast-RADIUS」の発表を受けて、ベンダーによる対応もはじまっている。マイクロソフトは、7月の月例セキュリティ更新にて「CVE-2024-3596」のパッチを提供。Palo Alto Networksも「PAN-OS」の一部バージョンに影響があるとし、アドバイザリを公開している。

(Security NEXT - 2024/07/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「React」脆弱性、実証コード公開 - 悪用リスクが上昇
サイバー攻撃で顧客管理システムのPWが流出 - 車検チェーン店
放課後児童クラブでメール誤送信 - 個人情報印刷時に第三者へ
5支店で個人情報含む伝票を紛失、誤廃棄の可能性 - 興能信金
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
「GitLab」に複数の脆弱性 - アップデートで修正
2026年1月開催の「JSAC2026」、参加登録がスタート
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消