Tehdit aktörleri, kendilerinin bilmediği iki taraf arasındaki iletişimi engellemek, bozmak ve manipüle etmek için aracı saldırılar düzenlerler.
Sonuç olarak, kredi kartı bilgileri ve oturum açma bilgileri gibi özel bilgileri ele geçirebilirler veya daha fazla sunucuya ve ağa sızmalarına yardımcı olacak tehdit edici içerikler sunabilirler.
Son zamanlarda, popüler RADIUS kimlik doğrulamasını aşan yeni bir Blast-RADIUS aracı saldırısı keşfedildi.
Blast-RADIUS Ortadaki Adam Saldırısı
RADIUS (Uzaktan Kimlik Doğrulama Arama Kullanıcı Hizmeti) protokolü, şirket ve telekomünikasyon ağları alanında AAA (kimlik doğrulama, yetkilendirme ve muhasebe) için sıklıkla kullanılan bir standarttır.
Ücretsiz web seminerimize katılarak şu konularda bilgi edinin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.
Kullanıcıların diğer ağ cihazlarındaki kaynaklara erişimini yönetmek ve bunların kullanımını ölçmek için temel olan bir protokolde kritik bir güvenlik açığı keşfedildi.
Bu kusur, aracının kimlik doğrulama isteği başarısızlıkları için geçerli kabul mesajları oluşturmasına olanak tanır.
Bu, kullanıcı kimlik bilgilerini tehlikeye atmadan ağ aygıtlarına ve hizmetlerine yetkisiz erişime yol açabileceğinden, UDP üzerinden EAP olmayan kimlik doğrulaması kullanan tüm RADIUS uygulamalarını etkiler.
Bu, kritik altyapı kimlik doğrulamasının bir parçası olan herhangi bir işletmenin ağ altyapısı uygulamaları, VPN’ler, İSS’ler, hücresel ağlar vb.’yi kapsar.
Son kullanıcıların bu riski kendi başlarına azaltma olanağının olmaması nedeniyle, sistem yöneticileri satıcı yamalarını derhal uygulamalı ve önerilen uygulamaları takip etmelidir.
Saldırı, RADIUS’un güncel olmayan kriptografik tasarımının yanı sıra bazı yeni protokol açıklarını ve MD5 seçilmiş önek çarpışma saldırılarını içeriyor.
Saldırganlar, geçerli bir istemcinin isteğine kötü amaçlı bir proxy durum niteliği enjekte ederek başarısız bir kimlik doğrulama isteğine geçerli bir erişim kabul yanıtı oluşturabilir.
Bu, artık parola veya paylaşılan sırlar olmadan ağ cihazlarına ve servislerine yetkisiz erişim sağlanabileceği anlamına geliyor.
Bu güvenlik açığı, RADIUS için sabit paylaşımlı sırlar ve MD5 karmaları kullanılarak yapılan özel yapılandırmaya güvenilmesinden kaynaklanmaktadır ve bu da bu önemli ağ altyapısı protokolünün güncellenmesi gerektiğini göstermektedir.
Ağ yöneticileri ve satıcılar, RADIUS’un güvenlik açıklarını azaltmak için FreeRADIUS’tan Alan DeKok’un tavsiyesine uymalıdır.
Öncelikle, kısa vadeli amaçlar için, Erişim-Kabul veya Erişim-Red yanıtları en baştan ‘Mesaj-Kimlik Doğrulayıcı’ niteliklerini zorunlu kılar.
Büyük RADIUS uygulamaları bunu zaten halletti. Uzun vadede, RADIUS’un şifrelendiği ve doğrulandığı modern bir kriptografik güvenlik etkinleştirilmiş kanalda çalışması tavsiye edilir.
IETF şu anda protokolle ilişkili eski güvenlik önlemlerini çözmek için (D)TLS üzerinden Yarıçapı normalleştirmeye çalışıyor.
"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo