RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks – OfficialSarkar
साइबर सुरक्षा शोधकर्ताओं ने एक सुरक्षा भेद्यता की खोज की है RADIUS नेटवर्क प्रमाणीकरण प्रोटोकॉल कहा जाता है विस्फोट त्रिज्या जिसका फायदा हमलावर द्वारा मैलोरी-इन-द-मिडल (MitM) हमले करने और कुछ परिस्थितियों में अखंडता जांच को दरकिनार करने के लिए उठाया जा सकता है।
इंकब्रिज नेटवर्क्स के सीईओ एलन डेकोक, जो इस प्रोटोकॉल के निर्माता हैं, ने कहा, “रेडियस प्रोटोकॉल कुछ एक्सेस-रिक्वेस्ट संदेशों को किसी भी प्रकार की अखंडता या प्रमाणीकरण जांच से मुक्त रखता है।” फ्रीरेडियस परियोजनाएक बयान में कहा गया।
“परिणामस्वरूप, हमलावर बिना पता लगाए इन पैकेटों को संशोधित कर सकता है। हमलावर किसी भी उपयोगकर्ता को प्रमाणीकरण के लिए बाध्य कर सकता है, तथा उस उपयोगकर्ता को कोई भी प्राधिकरण (VLAN, आदि) दे सकता है।”
RADIUS, रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस का संक्षिप्त रूप है, एक क्लाइंट/सर्वर प्रोटोकॉल जो नेटवर्क सेवा से जुड़ने और उसका उपयोग करने वाले उपयोगकर्ताओं के लिए केंद्रीकृत प्रमाणीकरण, प्राधिकरण और लेखांकन (एएए) प्रबंधन प्रदान करता है।
RADIUS की सुरक्षा है हैश पर निर्भर जिसका उपयोग करके व्युत्पन्न किया गया है एमडी5 एल्गोरिथमजिसे दिसंबर 2008 से क्रिप्टोग्राफ़िक रूप से टूटा हुआ माना गया है, क्योंकि इसमें जोखिम है टकराव के हमले.
इसका अर्थ यह है कि एक्सेस-रिक्वेस्ट पैकेट्स को तथाकथित चुने हुए प्रीफिक्स हमले के अधीन किया जा सकता है, जो प्रतिक्रिया पैकेट को इस प्रकार संशोधित करना संभव बनाता है कि वह मूल प्रतिक्रिया के लिए सभी अखंडता जांचों को पास कर सके।
हालांकि, हमले को सफल बनाने के लिए, विरोधी को RADIUS क्लाइंट और सर्वर के बीच पारगमन में RADIUS पैकेट को संशोधित करने में सक्षम होना चाहिए। इसका यह भी अर्थ है कि इंटरनेट पर पैकेट भेजने वाले संगठनों को दोष का खतरा है।
अन्य शमन कारक जो हमले को शक्तिशाली होने से रोकते हैं, वे हैं इंटरनेट पर RADIUS ट्रैफ़िक को संचारित करने के लिए TLS का उपयोग और इसके माध्यम से पैकेट सुरक्षा में वृद्धि। संदेश-प्रमाणक विशेषता.
ब्लास्टRADIUS एक मौलिक डिजाइन दोष का परिणाम है और कहा जाता है कि यह सभी मानक-अनुपालक RADIUS क्लाइंट और सर्वर को प्रभावित करता है, जिससे यह आवश्यक हो जाता है कि इंटरनेट सेवा प्रदाता (ISP) और संगठन जो प्रोटोकॉल का उपयोग करते हैं, वे नवीनतम संस्करण में अपडेट करें।
डेकोक ने कहा, “विशेष रूप से, PAP, CHAP और MS-CHAPv2 प्रमाणीकरण विधियाँ सबसे अधिक असुरक्षित हैं।” “ISP को अपने RADIUS सर्वर और नेटवर्किंग उपकरण को अपग्रेड करना होगा।”
“कोई भी व्यक्ति जो MAC एड्रेस प्रमाणीकरण, या स्विच पर व्यवस्थापक लॉगिन के लिए RADIUS का उपयोग करता है, वह असुरक्षित है। TLS या IPSec का उपयोग करने से आक्रमण को रोका जा सकता है, तथा 802.1X (EAP) असुरक्षित नहीं है।”
उद्यमों के लिए, हमलावर को पहले से ही प्रबंधन वर्चुअल लोकल एरिया नेटवर्क (VLAN) तक पहुंच की आवश्यकता होगी। इसके अलावा, यदि ISPs मध्यवर्ती नेटवर्क, जैसे कि थर्ड-पार्टी आउटसोर्सर्स, या व्यापक इंटरनेट पर RADIUS ट्रैफ़िक भेजते हैं, तो वे अतिसंवेदनशील हो सकते हैं।
यह ध्यान देने योग्य है कि यह भेद्यता, जिसका CVSS स्कोर 9.0 है, विशेष रूप से उन नेटवर्कों को प्रभावित करती है जो इंटरनेट पर RADIUS/UDP ट्रैफिक भेजते हैं, क्योंकि “अधिकांश RADIUS ट्रैफिक ‘स्पष्ट रूप से’ भेजा जाता है।” इस बात का कोई सबूत नहीं है कि इसका खुलेआम फायदा उठाया जा रहा है।
डेकोक ने कहा, “यह हमला बहुत लम्बे समय से RADIUS प्रोटोकॉल की सुरक्षा की उपेक्षा का परिणाम है।”
“जबकि मानकों में लंबे समय से ऐसे सुरक्षा उपाय सुझाए गए हैं जो हमले को रोक सकते थे, उन सुरक्षा उपायों को अनिवार्य नहीं बनाया गया। इसके अलावा, कई विक्रेताओं ने सुझाए गए सुरक्षा उपायों को लागू भी नहीं किया।”
Source: TheHackerNews