Zum Hauptinhalt Zur Navigation

Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose Netzwerke

Ein Man-in-the-Middle-Angreifer kann die Ablehnung einer Authentifizierungsanfrage von einem Radius-Server in eine Annahme umwandeln – mit weitreichenden Folgen.
/ Marc Stöckel
1 Kommentare News folgen (öffnet im neuen Fenster)
Viele Netzwerkinfrastrukturen sind durch eine Sicherheitslücke im Radius-Protokoll gefährdet. (Bild: pixabay.com / TheDigitalArtist)
Viele Netzwerkinfrastrukturen sind durch eine Sicherheitslücke im Radius-Protokoll gefährdet. Bild: pixabay.com / TheDigitalArtist

Eine siebenköpfige Forschergruppe hat eine neue Angriffstechnik namens Blast-Radius vorgestellt, die es Angreifern ermöglicht, die Authentifizierung über das weitverbreitete Radius-Protokoll zu umgehen und sich Zugang zu darüber abgesicherten Netzwerkgeräten und Diensten zu verschaffen. Die Kenntnis von Zugangsdaten sei für einen solchen Angriff nicht erforderlich, erklären die Forscher auf einer Informationsseite zu Blast-Radius(öffnet im neuen Fenster) .

Radius (Remote Authentication Dial-in User Service) ist ein Protokoll, das in vielen Unternehmens- und Telekommunikationsnetzen zur Authentifizierung, Autorisierung und zum Accounting von Benutzern verwendet wird. Einsatzgebiete sind unter anderem WLAN-Netze, VPNs, Mobilfunknetze, DSL und FTTH sowie diverse Netzwerkinfrastrukturgeräte wie Switches oder Router.

Per MD5-Kollision zur erfolgreichen Authentifizierung

Nach Angaben der Forscher wird der Blast-Radius-Angriff durch eine als CVE-2024-3596(öffnet im neuen Fenster) registrierte und auf MD5-Kollisionen basierende Protokollschwachstelle ermöglicht, die alle Radius-Implementierungen betrifft, die Non-EAP-Authentifizierungsmethoden über UDP verwenden. Systeme, die nur eine EAP-Authentifizierung ermöglichen oder auf TLS setzen, sind demnach nicht betroffen.

Durch die Sicherheitslücke kann ein Man-in-the-Middle-Angreifer Antworten eines Radius-Servers fälschen und eine eigentlich fehlgeschlagene in eine erfolgreiche Authentifizierungsanfrage umwandeln.

"Der Angreifer fügt ein bösartiges Attribut in eine Anfrage ein, das eine Kollision zwischen den Authentifizierungsinformationen in der gültigen Serverantwort und der gewünschten Fälschung des Angreifers verursacht" , erklären die Forscher. Dies erlaube es dem Angreifer, eine Ablehnung in eine Annahme zu verwandeln und beliebige andere Protokollattribute hinzuzufügen.

Technische Details hat das Forscherteam auf einer weiteren Informationsseite(öffnet im neuen Fenster) , in einem 18-seitigen Paper (PDF)(öffnet im neuen Fenster) sowie im Blog von Cloudflare(öffnet im neuen Fenster) veröffentlicht.

Patches stehen bereit

Die Bereitstellung von Code zur Durchführung des Angriffs beabsichtigen die Forscher nicht. "Wenn Sie als Hersteller oder Systemadministrator auf diese Schwachstelle testen möchten, ist eine Radius-Server-Implementierung verwundbar, wenn sie nicht in jeder Client-Anfrage ein Message-Authenticator-Attribut verlangt" , heißt es im Bericht. Und auch Radius-Clients seien verwundbar, wenn sie nicht das gleiche Attribut in jeder Serverantwort verlangten.

Für Endbenutzer gibt es wohl keine Möglichkeit, sich vor einem Blast-Radius-Angriff zu schützen. Administratoren hingegen wird empfohlen, sich beim jeweiligen Anbieter ihrer Systeme nach einem Patch gegen CVE-2024-3596 zu erkundigen. Für führende Radius-Implementierungen steht nach Angaben der Forscher inzwischen ein solcher bereit.

Eine kurzfristige Lösung sieht das Forscherteam darin, das bereits genannte Message-Authenticator-Attribut bei allen Anfragen und Antworten zu erzwingen. Langfristig empfehlen die Forscher allerdings, Radius nur über ein modernes und kryptografisch geschütztes Transportprotokoll wie TLS 1.3 zu verwenden. Die Standardisierung eines solchen Verfahrens ist bereits in Arbeit(öffnet im neuen Fenster) .


Relevante Themen