(https://i.postimg.cc/FzdkyvDL/Pc-Security.gif) (https://postimages.org/)
Blast-RADIUS, una derivación de autenticación en el protocolo RADIUS/UDP ampliamente utilizado, permite a los actores de amenazas violar redes y dispositivos en ataques de colisión MD5 de tipo man-in-the-middle.
Muchos dispositivos en red (incluidos conmutadores, enrutadores y otra infraestructura de enrutamiento) en redes empresariales y de telecomunicaciones utilizan el protocolo de autenticación y autorización RADIUS (Servicio de usuario de acceso telefónico de autenticación remota), a veces decenas de miles de dispositivos en una sola red.
Entre su amplia gama de aplicaciones, el protocolo se utiliza para autenticación en DSL y FTTH (Fibra hasta el Hogar), 802.1X y Wi-Fi, roaming celular 2G y 3G, 5G DNN (Nombre de Red de Datos), APN y VPN privados, y redes de infraestructura crítica.
Blast-RADIUS explota una nueva vulnerabilidad de protocolo (CVE-2024-3596) y un ataque de colisión MD5, lo que permite a los atacantes con acceso al tráfico RADIUS manipular las respuestas del servidor y agregar atributos de protocolo arbitrarios, lo que les permite obtener privilegios de administrador en dispositivos RADIUS sin necesidad de fuerza o robo de credenciales.
"El ataque Blast-RADIUS permite a un atacante intermediario entre el cliente y el servidor RADIUS falsificar un mensaje de aceptación de protocolo válido en respuesta a una solicitud de autenticación fallida", explicaron los investigadores detrás del mismo.
"Esta falsificación podría darle al atacante acceso a dispositivos y servicios de red sin que el atacante tenga que adivinar o forzar contraseñas o secretos compartidos. El atacante no obtiene las credenciales del usuario".
"Un adversario que aproveche nuestro ataque puede aumentar los privilegios desde el acceso parcial a la red hasta poder iniciar sesión en cualquier dispositivo que utilice RADIUS para autenticación o asignarse privilegios de red arbitrarios".
El protocolo RADIUS utiliza solicitudes y respuestas con hash MD5 al realizar la autenticación en un dispositivo. El exploit de prueba de concepto de los investigadores (que aún no se ha compartido) calcula una colisión hash de prefijo elegido MD5 necesaria para forjar una respuesta válida de "Acceso-Aceptar" para indicar una solicitud de autenticación exitosa. Este hash MD5 falsificado luego se inyecta en la comunicación de la red mediante el ataque de intermediario, lo que permite al atacante iniciar sesión.
El exploit tarda de 3 a 6 minutos en forjar este hash MD5, más que los tiempos de espera de 30 a 60 segundos comúnmente utilizados en la práctica para RADIUS.
Sin embargo, cada paso del algoritmo de colisión utilizado en el ataque se puede paralelizar de manera efectiva y es adecuado para la optimización del hardware, lo que permitiría a un atacante con buenos recursos implementar el ataque usando GPU, FPGA u otro hardware más moderno y rápido para lograr menores tiempos de ejecución, posiblemente decenas o cientos de veces más rápido.
Flujo de ataque (equipo de investigación Blast-RADIUS)
(https://i.postimg.cc/KzfW3H33/Attack-flow.png) (https://postimg.cc/JDyx9KqR)
"Si bien una colisión de hash MD5 se demostró por primera vez en 2004, no se pensaba que fuera posible explotarla en el contexto del protocolo RADIUS", dijo el equipo de investigación.
"Nuestro ataque identifica una vulnerabilidad de protocolo en la forma en que RADIUS usa MD5 que permite al atacante inyectar un atributo de protocolo malicioso que produce una colisión hash entre el autenticador de respuesta generado por el servidor y el paquete de respuesta falsificado deseado por el atacante".
"Además, debido a que nuestro ataque está en línea, el atacante necesita poder calcular el llamado ataque de colisión MD5 con prefijo elegido en minutos o segundos. Los tiempos de ataque de colisión con prefijo elegido mejor reportados anteriormente tomaron horas y produjeron colisiones que no eran compatibles con el protocolo RADIUS."
Dado que este ataque no compromete las credenciales del usuario final, no hay nada que los usuarios finales puedan hacer para protegerse contra él. Sin embargo, se recomienda a los proveedores y administradores de sistemas que fabrican y administran dispositivos RADIUS que sigan estas mejores prácticas y orientación.
Para defenderse de este ataque, los operadores de red pueden actualizar RADIUS sobre TLS (RADSEC), cambiar a implementaciones RADIUS de "salto múltiple" y aislar el tráfico RADIUS del acceso a Internet mediante VLAN de administración de acceso restringido o túneles TLS/Ipsec.
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/new-blast-radius-attack-bypasses-widely-used-radius-authentication/