RADIUS Protokolü Açığı, Ağları Ortadaki Adam (MitM) Saldırılarına Açık Hale Getiriyor

Siber güvenlik araştırmacıları, RADIUS ağ kimlik doğrulama protokolünde önemli bir güvenlik açığı keşfettiler. Bu açık, saldırganların belirli koşullar altında Ortadaki Adam (MitM) saldırıları gerçekleştirmesine ve bütünlük kontrollerini atlamasına olanak tanıyor.

RADIUS protokolü, bir ağ hizmetine bağlanan ve kullanan kullanıcılar için merkezi kimlik doğrulama, yetkilendirme ve hesap yönetimi (AAA) sağlıyor ve MD5 algoritması kullanılarak türetilen bir hash'e dayanıyor. Ancak MD5 hashing algoritması, çakışma saldırısı riski nedeniyle Aralık 2008'den beri kriptografik olarak kırılmış kabul ediliyor. Bu açık, RADIUS protokolündeki bazı Erişim-Talebi mesajlarının bütünlük veya kimlik doğrulama kontrollerine sahip olmamasının sebebi olarak ortaya çıkıyor. Bu, bir saldırganın bu paketleri tespit edilmeden değiştirmesine, herhangi bir kullanıcıyı kimlik doğrulamaya zorlamasına ve o kullanıcıya herhangi bir yetki (örneğin VLAN erişimi) vermesine olanak tanıyor.

Saldırı, saldırganın RADIUS istemcisi ve sunucusu arasında iletilen RADIUS paketlerini değiştirebilmesi durumunda başarılı oluyor. Bu ise, internet üzerinden paket gönderen kuruluşları özellikle savunmasız hale getirir. Riskleri azaltma önlemleri arasında RADIUS trafiğini internet üzerinden iletmek için TLS kullanmak ve paket güvenliğini Mesaj-Doğrulayıcı özelliği ile artırmak yer alıyor. Bu saldırıyı önlemek için, internet servis sağlayıcıları (ISS'ler) ve RADIUS protokolünü kullanan kuruluşlar en son sürüme geçmelidir. Özellikle PAP, CHAP ve MS-CHAPv2 kimlik doğrulama yöntemleri en savunmasız olanlar olarak kabul ediliyor. TLS veya IPSec kullanımı saldırıyı engelliyor ve 802.1X (EAP) protokolü bu açıktan etkilenmiyor.

CVSS puanı 9.0 olan bu açık, özellikle internet üzerinden RADIUS/UDP trafiği gönderen ağları etkiliyor.

14 görüntüleme

10 Tem 2024