Cybersecurity-onderzoekers hebben een beveiligingslek ontdekt in het RADIUS-netwerkauthenticatieprotocol, genaamd Explosiezone die door een aanvaller kunnen worden misbruikt om Mallory-in-the-middle (MitM)-aanvallen uit te voeren en onder bepaalde omstandigheden integriteitscontroles te omzeilen.
“Het RADIUS-protocol zorgt ervoor dat bepaalde Access-Request-berichten geen integriteits- of authenticatiecontroles ondergaan”, aldus Alan DeKok, CEO van InkBridge Networks en oprichter van het FreeRADIUS-project, in een verklaring.
“Als gevolg hiervan kan een aanvaller deze pakketten wijzigen zonder dat dit wordt gedetecteerd. De aanvaller zou elke gebruiker kunnen dwingen om te authenticeren en elke autorisatie (VLAN, etc.) aan die gebruiker te geven.”
RADIUS, de afkorting van Remote Authentication Dial-In User Service, is een client/serverprotocol dat gecentraliseerd beheer van authenticatie, autorisatie en accounting (AAA) biedt voor gebruikers die verbinding maken met een netwerkservice en deze gebruiken.
De beveiliging van RADIUS is afhankelijk van een hash die is afgeleid van het MD5-algoritme. Sinds december 2008 wordt dit algoritme als cryptografisch gekraakt beschouwd vanwege het risico op collision-aanvallen.
Dit betekent dat de Access-Request-pakketten kunnen worden onderworpen aan wat een gekozen prefix-aanval wordt genoemd. Hiermee wordt het mogelijk om het responspakket zodanig te wijzigen dat het alle integriteitscontroles voor het oorspronkelijke antwoord doorstaat.
Om de aanval te laten slagen, moet de tegenstander echter RADIUS-pakketten kunnen wijzigen tijdens de overdracht tussen de RADIUS-client en de server. Dit betekent ook dat organisaties die pakketten via internet verzenden, risico lopen op de fout.
Andere beperkende factoren die de aanval minder krachtig maken, zijn het gebruik van TLS om RADIUS-verkeer via internet te verzenden en een betere pakketbeveiliging via het kenmerk Message-Authenticator.
BlastRADIUS is het resultaat van een fundamenteel ontwerpgebrek en zou gevolgen hebben voor alle RADIUS-clients en -servers die aan de standaarden voldoen. Daarom is het van groot belang dat internetproviders (ISP’s) en organisaties die het protocol gebruiken, updaten naar de nieuwste versie.
“Specifiek zijn PAP, CHAP en MS-CHAPv2 authenticatiemethoden het kwetsbaarst,” zei DeKok. “ISP’s zullen hun RADIUS servers en netwerkapparatuur moeten upgraden.”
“Iedereen die MAC-adresverificatie of RADIUS voor beheerderslogins op switches gebruikt, is kwetsbaar. Het gebruik van TLS of IPSec voorkomt de aanval en 802.1X (EAP) is niet kwetsbaar.”
Voor ondernemingen zou de aanvaller al toegang moeten hebben tot het virtuele VLAN (management virtual local area network). Bovendien kunnen ISP’s kwetsbaar zijn als ze RADIUS-verkeer via tussenliggende netwerken, zoals externe outsourcers, of het bredere internet verzenden.
Het is belangrijk om op te merken dat de kwetsbaarheid, die een CVSS-score van 9,0 heeft, vooral netwerken treft die RADIUS/UDP-verkeer over internet versturen, aangezien “het meeste RADIUS-verkeer ‘ongecodeerd’ wordt verzonden.” Er is geen bewijs dat er misbruik van wordt gemaakt.
“Deze aanval is het gevolg van het feit dat de beveiliging van het RADIUS-protocol gedurende een zeer lange tijd is verwaarloosd”, aldus DeKok.
“Hoewel de standaarden al lang beschermingen suggereerden die de aanval zouden hebben voorkomen, werden die beschermingen niet verplicht gesteld. Bovendien hebben veel leveranciers de voorgestelde beschermingen niet eens geïmplementeerd.”