Protocolo RADIUS vulnerável ao ataque Blast-RADIUS

Da Redação
09/07/2024

O popular protocolo RADIUS, amplamente utilizado para controle de acesso a redes e equipamentos de rede, contém uma vulnerabilidade que permite ataques: um invasor pode fazer login em qualquer dispositivo que use RADIUS para autenticação ou conceder privilégios de rede arbitrários. Isto é afirmado por pesquisadores de várias universidades, da Microsoft e do Centro Holandês de Matemática e Ciência da Computação (CWI), que nomearam a vulnerabilidade Blast-RADIUS.

Veja isso
Roubo de protocolos DeFi já totaliza US$ 718 milhões no ano
Fraudadores usam engenharia social para burlar protocolo 3D Secure

RADIUS (Remote Authentication Dial-In User Service) foi projetado em 1991, mas ainda é usado como protocolo de autenticação para acesso a redes WiFi e VPN, bem como roteadores, switches e outros equipamentos de rede. O tráfego da rede RADIUS geralmente é transportado sem segurança através da chamada camada de rede UDP, protegida apenas por criptografia baseada no desatualizado MD5. Embora o MD5 tenha se mostrado inseguro desde 2004, o padrão RADIUS/UDP praticamente não mudou desde então.

No ataque Blast-RADIUS, um invasor man-in-the-middle pode falsificar uma ‘mensagem de aceitação’ válida entre o cliente e o servidor RADIUS em resposta a uma falha na solicitação de autenticação. Essa falsificação dá ao invasor acesso a dispositivos de rede sem ter que adivinhar ou forçar senhas ou outros segredos compartilhados. O invasor também não aprende os detalhes de login do usuário.

O ataque é possível devido a uma vulnerabilidade básica na especificação do protocolo RADIUS que utiliza um hash MD5 para autenticar a resposta, além do fato de parte do texto hash ser previsível, permitindo uma colisão do prefixo escolhido. “Nosso ataque combina uma nova vulnerabilidade de protocolo com um ataque de colisão de prefixo escolhido MD5 e várias melhorias de velocidade”, disseram os pesquisadores.

Um invasor pode injetar um atributo malicioso em uma solicitação, o que causa uma colisão entre as informações de autenticação na resposta válida do servidor e a falsificação do invasor. Isso permite que um invasor transforme uma ‘rejeição’ do servidor em uma ‘aceitação’ e adicione atributos de protocolo arbitrários. Os administradores que trabalham com RADIUS devem verificar se há patches disponíveis para seus equipamentos.

“Há um curto tempo limite de login, de no máximo alguns minutos, após o qual a tentativa de login é abortada. Até agora, demorava cerca de um dia para quebrar a segurança do MD5 com os chamados ataques de prefixo escolhido. Os pesquisadores agora apresentam uma melhoria, ataque muito rápido ao MD5, durando apenas alguns minutos e mostrando como o acesso não autorizado via RADIUS/UDP pode ser forçado”, disse o CWI.

Marc Stevens, do CIT, observa que o uso do MD5 tem sido desencorajado há muito tempo, mas que as partes muitas vezes esperam até que um ataque concreto seja demonstrado. “O padrão RADIUS/UDP há muito fica aquém dos padrões criptográficos modernos. Portanto, recomendamos o uso de RADIUS/TLS, pois o TLS pode fornecer fortes garantias de privacidade e segurança. Fornecedores e administradores de rede devem adaptar isso.” A Cloudflare e o Centro de Coordenação CERT da Universidade Carnegie Mellon (CERT/CC) publicaram análises da vulnerabilidade.

Compartilhar: