RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks – OfficialSarkar

जुलाई 09, 2024न्यूज़रूमभेद्यता / नेटवर्क सुरक्षा

RADIUS प्रोटोकॉल भेद्यता

साइबर सुरक्षा शोधकर्ताओं ने एक सुरक्षा भेद्यता की खोज की है RADIUS नेटवर्क प्रमाणीकरण प्रोटोकॉल कहा जाता है विस्फोट त्रिज्या जिसका फायदा हमलावर द्वारा मैलोरी-इन-द-मिडल (MitM) हमले करने और कुछ परिस्थितियों में अखंडता जांच को दरकिनार करने के लिए उठाया जा सकता है।

इंकब्रिज नेटवर्क्स के सीईओ एलन डेकोक, जो इस प्रोटोकॉल के निर्माता हैं, ने कहा, “रेडियस प्रोटोकॉल कुछ एक्सेस-रिक्वेस्ट संदेशों को किसी भी प्रकार की अखंडता या प्रमाणीकरण जांच से मुक्त रखता है।” फ्रीरेडियस परियोजनाएक बयान में कहा गया।

“परिणामस्वरूप, हमलावर बिना पता लगाए इन पैकेटों को संशोधित कर सकता है। हमलावर किसी भी उपयोगकर्ता को प्रमाणीकरण के लिए बाध्य कर सकता है, तथा उस उपयोगकर्ता को कोई भी प्राधिकरण (VLAN, आदि) दे सकता है।”

RADIUS, रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस का संक्षिप्त रूप है, एक क्लाइंट/सर्वर प्रोटोकॉल जो नेटवर्क सेवा से जुड़ने और उसका उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखांकन (एएए) प्रबंधन प्रदान करता है।

साइबर सुरक्षा

RADIUS की सुरक्षा है हैश पर निर्भर जिसका उपयोग करके व्युत्पन्न किया गया है एमडी5 एल्गोरिथमजिसे दिसंबर 2008 से क्रिप्टोग्राफ़िक रूप से टूटा हुआ माना गया है, क्योंकि इसमें जोखिम है टकराव के हमले.

इसका अर्थ यह है कि एक्सेस-रिक्वेस्ट पैकेट्स को तथाकथित चुने हुए प्रीफिक्स हमले के अधीन किया जा सकता है, जो प्रतिक्रिया पैकेट को इस प्रकार संशोधित करना संभव बनाता है कि वह मूल प्रतिक्रिया के लिए सभी अखंडता जांचों को पास कर सके।

हालांकि, हमले को सफल बनाने के लिए, विरोधी को RADIUS क्लाइंट और सर्वर के बीच पारगमन में RADIUS पैकेट को संशोधित करने में सक्षम होना चाहिए। इसका यह भी अर्थ है कि इंटरनेट पर पैकेट भेजने वाले संगठनों को दोष का खतरा है।

अन्य शमन कारक जो हमले को शक्तिशाली होने से रोकते हैं, वे हैं इंटरनेट पर RADIUS ट्रैफ़िक को संचारित करने के लिए TLS का उपयोग और इसके माध्यम से पैकेट सुरक्षा में वृद्धि। संदेश-प्रमाणक विशेषता.

ब्लास्टRADIUS एक मौलिक डिजाइन दोष का परिणाम है और कहा जाता है कि यह सभी मानक-अनुपालक RADIUS क्लाइंट और सर्वर को प्रभावित करता है, जिससे यह आवश्यक हो जाता है कि इंटरनेट सेवा प्रदाता (ISP) और संगठन जो प्रोटोकॉल का उपयोग करते हैं, वे नवीनतम संस्करण में अपडेट करें।

डेकोक ने कहा, “विशेष रूप से, PAP, CHAP और MS-CHAPv2 प्रमाणीकरण विधियाँ सबसे अधिक असुरक्षित हैं।” “ISP को अपने RADIUS सर्वर और नेटवर्किंग उपकरण को अपग्रेड करना होगा।”

“कोई भी व्यक्ति जो MAC एड्रेस प्रमाणीकरण, या स्विच पर व्यवस्थापक लॉगिन के लिए RADIUS का उपयोग करता है, वह असुरक्षित है। TLS या IPSec का उपयोग करने से आक्रमण को रोका जा सकता है, तथा 802.1X (EAP) असुरक्षित नहीं है।”

साइबर सुरक्षा

उद्यमों के लिए, हमलावर को पहले से ही प्रबंधन वर्चुअल लोकल एरिया नेटवर्क (VLAN) तक पहुंच की आवश्यकता होगी। इसके अलावा, यदि ISPs मध्यवर्ती नेटवर्क, जैसे कि थर्ड-पार्टी आउटसोर्सर्स, या व्यापक इंटरनेट पर RADIUS ट्रैफ़िक भेजते हैं, तो वे अतिसंवेदनशील हो सकते हैं।

यह ध्यान देने योग्य है कि यह भेद्यता, जिसका CVSS स्कोर 9.0 है, विशेष रूप से उन नेटवर्कों को प्रभावित करती है जो इंटरनेट पर RADIUS/UDP ट्रैफिक भेजते हैं, क्योंकि “अधिकांश RADIUS ट्रैफिक ‘स्पष्ट रूप से’ भेजा जाता है।” इस बात का कोई सबूत नहीं है कि इसका खुलेआम फायदा उठाया जा रहा है।

डेकोक ने कहा, “यह हमला बहुत लम्बे समय से RADIUS प्रोटोकॉल की सुरक्षा की उपेक्षा का परिणाम है।”

“जबकि मानकों में लंबे समय से ऐसे सुरक्षा उपाय सुझाए गए हैं जो हमले को रोक सकते थे, उन सुरक्षा उपायों को अनिवार्य नहीं बनाया गया। इसके अलावा, कई विक्रेताओं ने सुझाए गए सुरक्षा उपायों को लागू भी नहीं किया।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *