RADIUS Protokolü Güvenlik Açığı Birden Fazla Cisco Ürününü Etkiledi


RADIUS Protokolü Güvenlik Açığı Cisco

Uzaktan Kimlik Doğrulama Arama Kullanıcı Hizmeti’nde (RADIUS) çok sayıda Cisco ürününü etkileyen kritik bir güvenlik açığı ortaya çıkarıldı.

CVE-2024-3596 güvenlik açığı, yoldaki bir saldırganın RADIUS yanıtları oluşturmasına ve potansiyel olarak ağ kaynaklarına yetkisiz erişime yol açmasına olanak tanır. Ayrıca çok sayıda Cisco ürünü ve bulut hizmetini de etkileyebilir.

DÖRT

“Blast-RADIUS” olarak bilinen güvenlik açığı, 7 Temmuz 2024’te UC San Diego’dan bir güvenlik araştırmacıları ekibi ve ortakları tarafından açıklandı. RADIUS protokolünün yanıt kimlik doğrulaması için MD5 kullanımındaki temel bir kusurdan yararlanıyor.

Bir saldırgan, RADIUS istemcisi ile sunucusu arasındaki paylaşılan sırrı bilmesine gerek kalmadan, geçerli herhangi bir RADIUS yanıtını (Erişim Kabulü, Erişim Reddi veya Erişim Meydan Okuması) kendi seçtiği başka bir yanıtla değiştirmek için seçilmiş önek çarpışma saldırısını kullanabilir.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Cisco Ürünleri Üzerindeki Etki

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), hangi ürün ve hizmetlerin etkilenebileceğini belirlemek için ürün serisini aktif olarak araştırmaktadır. 24 Temmuz 2024 itibarıyla Cisco, çeşitli kategorilerde birkaç savunmasız ürün belirlemiştir:

  1. Ağ ve İçerik Güvenlik Aygıtları:
    • Uyarlanabilir Güvenlik Cihazı (ASA)
    • Ateş Gücü Aygıt Yöneticisi (FDM)
    • Kimlik Hizmetleri Motoru (ISE)
    • Güvenli E-posta Ağ Geçidi
    • Güvenli Güvenlik Duvarı
  2. Ağ Yönetimi ve Sağlama:
    • Uygulama Politikası Altyapı Denetleyicisi (APIC)
    • Çapraz çalışma Değişim Otomasyonu
    • Nexus Kontrol Paneli
  3. Yönlendirme ve Anahtarlama:
    • ASR 5000 Serisi Yönlendiriciler
    • Catalyst SD-WAN Denetleyicisi
    • IOS XE Yazılımı
    • İOS XR
    • Nexus 3000, 7000 ve 9000 Serisi Anahtarlar
  4. Birleşik Bilgi İşlem:
    • UCS Merkezi Yazılımı
    • UCS Yöneticisi

Cisco ayrıca bazı kablosuz erişim noktaları, DNA Spaces Konnektörü ve UCS B-Serisi Blade Sunucuları da dahil olmak üzere çeşitli ürünlerin güvenlik açığına sahip olmadığını doğruladı.

Şirket, müşterilerini devam eden soruşturma ve ağları üzerindeki olası etkiler hakkında bilgi sahibi olmaya çağırıyor. Şu anda bu güvenlik açığı için herhangi bir geçici çözüm bulunmamaktadır.

Cisco PSIRT, bu güvenlik açığına yönelik kavram kanıtı istismar kodunun mevcut olduğunu kabul etti ancak bunun herhangi bir kötü amaçlı kullanımından haberdar değil.

Güvenlik açığı Cisco ürünleriyle sınırlı değil. Microsoft, RedHat ve Juniper Networks gibi diğer satıcılar da ürünlerindeki etkiyi araştırıyor. RADIUS’un ağ ve bulut hizmetlerinde yaygın kullanımı bu güvenlik açığını sektör genelinde önemli bir tehdit haline getiriyor.

Azaltma ve Öneriler

Cisco, kimlik doğrulaması için RADIUS kullanan müşterilerinin ağlarını korumak için aşağıdaki önlemleri uygulamalarını öneriyor:

  • TLS veya DTLS Şifrelemesini Kullanın: TCP üzerinden DTLS veya TLS kullanacak şekilde yapılandırılmış RADIUS istemcileri ve sunucuları, trafik düz metin olarak gönderilmediği sürece istismar edilemez.
  • Ağ İzolasyonu: Güvenli VPN tünelleri ve ağ segmentasyonu kullanarak RADIUS kaynaklarını güvenilmeyen kaynaklardan ayırın.
  • Yazılım güncellemeleri: Yazılım güncellemelerini düzenli olarak kontrol edin ve kullanıma sunuldukça yamaları uygulayın.

Ağ yöneticilerinin RADIUS yapılandırmalarını gözden geçirmeleri ve sistemlerini korumak için önerilen önlemleri uygulamaları önemle rica olunur.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo



Source link