Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose Netzwerke
Eine siebenköpfige Forschergruppe hat eine neue Angriffstechnik namens Blast-Radius vorgestellt, die es Angreifern ermöglicht, die Authentifizierung über das weitverbreitete Radius-Protokoll zu umgehen und sich Zugang zu darüber abgesicherten Netzwerkgeräten und Diensten zu verschaffen. Die Kenntnis von Zugangsdaten sei für einen solchen Angriff nicht erforderlich, erklären die Forscher auf einer Informationsseite zu Blast-Radius(öffnet im neuen Fenster) .
Radius (Remote Authentication Dial-in User Service) ist ein Protokoll, das in vielen Unternehmens- und Telekommunikationsnetzen zur Authentifizierung, Autorisierung und zum Accounting von Benutzern verwendet wird. Einsatzgebiete sind unter anderem WLAN-Netze, VPNs, Mobilfunknetze, DSL und FTTH sowie diverse Netzwerkinfrastrukturgeräte wie Switches oder Router.
Per MD5-Kollision zur erfolgreichen Authentifizierung
Nach Angaben der Forscher wird der Blast-Radius-Angriff durch eine als CVE-2024-3596(öffnet im neuen Fenster) registrierte und auf MD5-Kollisionen basierende Protokollschwachstelle ermöglicht, die alle Radius-Implementierungen betrifft, die Non-EAP-Authentifizierungsmethoden über UDP verwenden. Systeme, die nur eine EAP-Authentifizierung ermöglichen oder auf TLS setzen, sind demnach nicht betroffen.
Durch die Sicherheitslücke kann ein Man-in-the-Middle-Angreifer Antworten eines Radius-Servers fälschen und eine eigentlich fehlgeschlagene in eine erfolgreiche Authentifizierungsanfrage umwandeln.
"Der Angreifer fügt ein bösartiges Attribut in eine Anfrage ein, das eine Kollision zwischen den Authentifizierungsinformationen in der gültigen Serverantwort und der gewünschten Fälschung des Angreifers verursacht" , erklären die Forscher. Dies erlaube es dem Angreifer, eine Ablehnung in eine Annahme zu verwandeln und beliebige andere Protokollattribute hinzuzufügen.
Technische Details hat das Forscherteam auf einer weiteren Informationsseite(öffnet im neuen Fenster) , in einem 18-seitigen Paper (PDF)(öffnet im neuen Fenster) sowie im Blog von Cloudflare(öffnet im neuen Fenster) veröffentlicht.
Patches stehen bereit
Die Bereitstellung von Code zur Durchführung des Angriffs beabsichtigen die Forscher nicht. "Wenn Sie als Hersteller oder Systemadministrator auf diese Schwachstelle testen möchten, ist eine Radius-Server-Implementierung verwundbar, wenn sie nicht in jeder Client-Anfrage ein Message-Authenticator-Attribut verlangt" , heißt es im Bericht. Und auch Radius-Clients seien verwundbar, wenn sie nicht das gleiche Attribut in jeder Serverantwort verlangten.
Für Endbenutzer gibt es wohl keine Möglichkeit, sich vor einem Blast-Radius-Angriff zu schützen. Administratoren hingegen wird empfohlen, sich beim jeweiligen Anbieter ihrer Systeme nach einem Patch gegen CVE-2024-3596 zu erkundigen. Für führende Radius-Implementierungen steht nach Angaben der Forscher inzwischen ein solcher bereit.
Eine kurzfristige Lösung sieht das Forscherteam darin, das bereits genannte Message-Authenticator-Attribut bei allen Anfragen und Antworten zu erzwingen. Langfristig empfehlen die Forscher allerdings, Radius nur über ein modernes und kryptografisch geschütztes Transportprotokoll wie TLS 1.3 zu verwenden. Die Standardisierung eines solchen Verfahrens ist bereits in Arbeit(öffnet im neuen Fenster) .
- Anzeige Hier geht es zur AVM Fritzbox 7590 AX bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



