Cisco, RADIUS Protokolü Güvenlik Açığından Etkilenen Ürünleri Yamaladı


Cisco, RADIUS protokolündeki kritik bir güvenlik açığından etkilenen birden fazla ürün için yamalar yayınladı. CVE-2024-3596 olarak tanımlanan güvenlik açığı, güvenlik araştırmacıları tarafından 7 Temmuz 2024’te açıklandı.

Bu kusur, yol üzerindeki bir saldırganın MD5 Response Authenticator imzasına karşı seçilen bir önek çarpışma saldırısı kullanarak yanıtlar oluşturmasına olanak tanır. Cisco, etkilenen ürünleri belirlemek ve ele almak için ürün serisini aktif olarak araştırmaktadır.

CVE-2024-3596 – Güvenlik Açığının Özeti

RFC 2865’te açıklandığı gibi RADIUS protokolündeki güvenlik açığı, onu yol üzerindeki bir saldırgan tarafından yapılan sahtecilik saldırılarına karşı savunmasız hale getiriyor.

Saldırgan, MD5 Response Authenticator imzasına karşı seçilen bir önek çarpışma saldırısı kullanarak herhangi bir geçerli yanıtı (Erişim-Kabul, Erişim-Reddetme veya Erişim-Meydan Okuma) başka bir yanıta değiştirebilir. Bu güvenlik açığı, herhangi bir RADIUS istemcisini ve sunucusunu etkiler.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Etkilenen Ürünler

Cisco bu güvenlik açığından etkilenen birkaç ürünü tespit etti ve yamaları yayınlamak için çalışıyor. Etkilenen ürünler şunlardır:

  • Ağ ve İçerik Güvenlik Aygıtları:
    • Uyarlanabilir Güvenlik Cihazı (ASA)
    • Ateş Gücü Aygıt Yöneticisi (FDM)
    • Ateş Gücü Yönetim Merkezi (FMC) Yazılımı
    • Ateş Gücü Tehdit Savunması (FTD) Yazılımı
    • Kimlik Hizmetleri Motoru (ISE)
    • Güvenli E-posta Ağ Geçidi
    • Güvenli E-posta ve Web Yöneticisi
    • Güvenli Güvenlik Duvarı
    • Güvenli Ağ Analitiği
    • Güvenli Web Aygıtı
  • Ağ Yönetimi ve Sağlama:
    • Uygulama Politikası Altyapı Denetleyicisi (APIC)
    • Çapraz çalışma Değişim Otomasyonu
    • Nexus Dashboard (eski adıyla Application Services Engine)
  • Yönlendirme ve Anahtarlama – İşletme ve Servis Sağlayıcı:
    • ASR 5000 Serisi Yönlendiriciler
    • Catalyst SD-WAN Denetleyicisi (eski adıyla SD-WAN vSmart)
    • Catalyst SD-WAN Yöneticisi (eski adıyla SD-WAN vManage)
    • Catalyst SD-WAN Doğrulayıcı (eski adıyla SD-WAN vBond)
    • GGSN Ağ Geçidi GPRS Destek Düğümü
    • IOS XE Yazılımı
    • İOS XR
    • IOx Sis Yönetmeni
    • MDS 9000 Serisi Çok Katmanlı Anahtarlar
    • Nexus 3000 Serisi Anahtarlar
    • Nexus 7000 Serisi Anahtarlar
    • Nexus 9000 Serisi Anahtarlar (bağımsız NX-OS modu)
    • PGW Paket Veri Ağı Ağ Geçidi
    • SD-WAN vEdge Yönlendiricileri
    • Sistem Mimarisi Evrimi (SAE) Ağ Geçidi
    • Ultra Paket Çekirdek
  • Birleşik Bilgi İşlem:
    • UCS Merkezi Yazılımı
    • UCS Yöneticisi

Ürünlerin Savunmasız Olmadığı Onaylandı

Cisco, aşağıdaki ürünlerin bu güvenlik açığından etkilenmediğini doğruladı:

  • Ağ Uygulaması, Hizmeti ve Hızlandırma:
    • Nexus Dashboard Insights (Yerinde)
    • Güvenli İş Yükü
  • Ağ ve İçerik Güvenlik Aygıtları:
    • Firepower 4100/9300 FXOS Firepower Şasi Yöneticisi
    • Güvenli Kötü Amaçlı Yazılım Analitiği Cihazı
    • Şemsiye Active Directory (AD) Bağlayıcısı
  • Ağ Yönetimi ve Sağlama:
    • Cisco Gelişmiş Programlanabilir Ağ Yöneticisi (EPNM)
    • DNA Uzay Bağlayıcısı
    • Politika Paketi
  • Yönlendirme ve Anahtarlama – İşletme ve Servis Sağlayıcı:
    • Ultra Cloud Core – Politika Kontrol Fonksiyonu
  • Birleşik Bilgi İşlem:
    • UCS B-Serisi Blade Sunucular
  • Kablosuz:
    • Çeşitli Aironet ve Catalyst Serisi Erişim Noktaları

Şu anda bu güvenlik açığı için geçici çözüm bulunmamaktadır. Ancak, TCP üzerinden DTLS veya TLS kullanmak üzere yapılandırılmış RADIUS istemcileri ve sunucuları, trafik düz metin olarak gönderilmediği sürece istismar edilemez.

Cisco, müşterilerine düzeltilen yazılım sürümleri hakkında bilgi edinmek için Güvenlik Açığı Olan Ürünler bölümünde tanımlanan Cisco hatalarına başvurmalarını önermektedir.

Müşteriler, cihazlarında yeterli hafızanın olduğundan ve yeni sürümlerin donanım ve yazılım yapılandırmalarını desteklediğinden emin olmalıdır.

Cisco’nun RADIUS protokolündeki güvenlik açığını gidermek için hızlı bir şekilde harekete geçmesi, güvenlik uyarıları konusunda uyanık olmanın ve güncel kalmanın önemini vurguluyor.

Müşterilerin, ağlarını korumak için Cisco’nun Güvenlik Uyarıları sayfasını düzenli olarak kontrol etmeleri ve güncellemeler yayınlandığında yamaları uygulamaları önerilir.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo



Source link