Home أخبار يمكن لهجوم Blast RADIUS تجاوز المصادقة للعملاء

يمكن لهجوم Blast RADIUS تجاوز المصادقة للعملاء

17
0

كشف خبراء الأمن السيبراني في الجامعات وشركات التكنولوجيا الكبرى عن ثغرة أمنية في بروتوكول مشترك للشبكات بين العميل والخادم تسمح للمتطفلين بتجاوز مصادقة المستخدم عبر هجمات الرجل في المنتصف (MITM).

إذا تم استغلال الثغرة، التي تم تصنيفها بـ 7.5 من 10 على مقياس خطورة CVSS وتم تتبعها باسم CVE-2024-3596، – وهي ليست بهذه السهولة – فيمكن للمهاجمين نظريًا الوصول إلى أجهزة وخدمات الشبكة دون الحاجة إلى الحصول على أي بيانات اعتماد. يتطلب الأمر، على المستوى العملي، اختراق حركة مرور شبكة شخص ما وإجراء بعض عمليات كسر التجزئة السريعة.

أطلق الباحثون في Cloudflare وMicrosoft وUC San Diego وCWI Amsterdam وBastionZero على الثغرة اسم Blast RADIUS، وربما يمكنك تخمين أنها تؤثر على بروتوكول الشبكات RADIUS. في الأساس، تسمح الثغرة لشخص ما بتسجيل الدخول إلى جهاز عميل يعتمد على خادم RADIUS عن بُعد لإجراء فحص المصادقة – دون بيانات الاعتماد الصحيحة.

إذا كنت تتساءل عن كيفية تأثير هذا عليك، يلاحظ الفريق ما يلي:

ومع ذلك، يواصلون القول إن الأمر ليس سهلاً تمامًا: “قد يحدث هذا الوصول إلى حركة مرور RADIUS من خلال آليات مختلفة. وعلى الرغم من عدم تشجيع إرسال RADIUS/UDP عبر الإنترنت المفتوح، إلا أنه من المعروف أن هذا يحدث في الممارسة العملية. بالنسبة لحركة مرور الشبكة الداخلية، قد يقوم المهاجم في البداية باختراق جزء من شبكة المؤسسة.

“حتى إذا كانت حركة مرور RADIUS محصورة في جزء محمي من شبكة داخلية، فقد تؤدي أخطاء التكوين أو التوجيه إلى كشف هذه الحركة عن غير قصد. قد يتمكن المهاجم الذي يتمتع بإمكانية الوصول الجزئي إلى الشبكة من استغلال DHCP أو آليات أخرى للتسبب في إرسال الأجهزة الضحية لحركة مرور خارج شبكة VPN مخصصة.”

خلفية

تم تطوير بروتوكول خدمة المستخدم عن بعد للمصادقة عن بعد (RADIUS) في تسعينيات القرن العشرين ولا يزال مستخدمًا في الشبكات حتى اليوم. ومن المفهوم أن ثغرة Blast RADIUS تؤثر على عمليات نشر RADIUS التي تستخدم PAP وCHAP وMS-CHAPv2 وطرق مصادقة أخرى غير EAP. وتعتبر IPSec وTLS و802.1x وEduroam وOpenRoaming آمنة.

صرح آلان ديكوك، الرئيس التنفيذي لشركة InkBridge Networks، قائلاً: “يعتبر بروتوكول RADIUS عنصرًا أساسيًا في معظم أنظمة الوصول إلى الشبكات في جميع أنحاء العالم. اعتبارًا من 9 يوليو، لم تعد كل هذه الأنظمة آمنة تقريبًا”.

“إن اكتشاف مشكلة Blast RADIUS يعني أن فنيي الشبكة يجب أن يقوموا بتثبيت ترقيات البرامج الثابتة على كل جهاز مشارك في أمان الشبكة والهوية والمصادقة. ونحن نعتقد أن مزودي خدمات الإنترنت والمؤسسات ومعظم مزودي هوية السحابة من المرجح أن يتأثروا بهذه المشكلة.”

تعتمد تقنية Blast RADIUS على الطريقة التي يتعامل بها عملاء وخوادم RADIUS مع طلبات المصادقة، وتتضمن تنفيذ هجمات تصادم ضد وظيفة التجزئة MD5. وقد تم اختراق MD5 بشكل واضح منذ العقد الأول من القرن الحادي والعشرين، على الرغم من أن فريق Blast RADIUS يقول إن إساءة استخدام الخوارزمية لاستغلال ثغرة بروتوكول RADIUS “أكثر تعقيدًا من مجرد تطبيق هجوم تصادم MD5 القديم”. ويقولون إن نهجهم أفضل من حيث السرعة والحجم.

كما أشرنا، فإن هجوم Blast RADIUS الناجح يتضمن قيام شخص ما بالتلاعب بحركة مرور RADIUS بين العميل والخادم للضحية للتحقق من هويته لدى أحد عملاء الهدف – مثل جهاز التوجيه – لإحداث المزيد من الأذى والفوضى، كل ذلك دون الحاجة إلى كلمة مرور صالحة. ونظراً للعقبات التي ينطوي عليها هذا النوع من الهجوم، فإن هذا النوع من الهجوم مفيد إلى حد كبير لشخص لديه بالفعل حضور في شبكة ويريد التعمق أكثر.

كيف يعمل Blast RADIUS

سيكون هذا شرحًا مبسطًا، وبالنسبة لأولئك الذين يريدون القصة الكاملة، تتوفر ورقة تقنية (PDF) من موقع الويب الذي يحمل العلامة التجارية للثغرة الأمنية.

يبدأ استغلال Blast RADIUS عندما يحاول المهاجم التحقق من هويته لدى العميل باستخدام أي اسم مستخدم وكلمة مرور يريدهما – لا يهم، ولا يلزم أن يعمل الأمر.

ثم يتصل العميل بخادم RADIUS الخاص به عبر الشبكة لإجراء المصادقة الفعلية باستخدام رسالة طلب الوصول. إذا قرر الخادم أن بيانات الاعتماد المقدمة صحيحة، فإنه يرسل حزمة قبول الوصول إلى العميل، للإشارة إلى أنه يجب السماح للمستخدم بتسجيل الدخول. بالطبع، في هذه الحالة، لن يفعل الخادم ذلك لأن بيانات الاعتماد خاطئة – بل سيعيد بدلاً من ذلك حزمة رفض الوصول.

لحماية الاتصالات بين العميل والخادم إلى حد ما من انتحال الشخصية، لديهما سر مشترك. عندما يرسل العميل طلب الوصول الخاص به إلى الخادم، يتضمن العميل قيمة عشوائية مكونة من 16 بايت تسمى مصادق الطلب، وعندما يستجيب الخادم، يتضمن الخادم قيمة مصادق الاستجابة التي يتم حسابها باستخدام مصادق الطلب العشوائي الخاص بالعميل والسر المشترك والبيانات الأخرى في الرد.

وبالتالي، عندما يتلقى العميل استجابة الخادم، يستطيع العميل استخدام قيمة Request Authenticator والسر المشترك والبيانات الموجودة في الرد للتحقق من أن الخادم قام بحساب وإرسال Response Authenticator الصحيح مع استجابته. وإذا حاول شخص ما انتحال شخصية الخادم ولم يكن يعرف السر، فلن يتمكن من إرسال الاستجابة الصحيحة، ويمكن للعميل تجاهلها. ومن الناحية المثالية، من المفترض أن يعمل هذا على تقويض هجمات MITM.

من الورقة الفنية … دليل مصور للاستغلال. انقر للتكبير

دعنا نعود إلى العميل الذي يحاول التحقق من هوية شخص لا يعرف بيانات الاعتماد الصحيحة. هنا يحدث خطأ Blast RADIUS MITM.

يمكن للمتطفل اعتراض طلب وصول العميل وقيمة مصادقة الطلب العشوائية الخاصة به والتلاعب ببياناته بحيث عندما يتم إرسال هذه الرسالة المعدلة من قبل المهاجم إلى الخادم، يرد الخادم برسالة رفض الوصول التي يمكن للمهاجم اعتراضها مرة أخرى والتلاعب بها لتحويل استجابة الخادم إلى رسالة قبول وصول مزورة صالحة للعميل.

يتم ذلك باستخدام هجوم تصادم التجزئة MD5 الذي يعتمد على العمل السابق الذي قام به مارك ستيفنز وآخرون، واستغلال حقيقة أن البيانات غير المرغوب فيها التي تمت إضافتها بعناية إلى سمة تكوين الوكيل في رسالة طلب الوصول إلى الخادم بواسطة المهاجم يتم تضمينها في رد رفض الوصول الخاص بالخادم. باستخدام القليل من الرقصة التشفيرية، من الممكن إنشاء استجابة قبول وصول مزورة صالحة لقيمة مصادقة طلب العميل ولكن دون معرفة السر المشترك.

إن هذا التنصت والتلاعب المزدوج ضروري لأن المهاجم لا يعرف السر ولكنه يستطيع التحكم في محتويات حمولات الرسائل وبالتالي، من خلال هجوم التصادم، يقوم بتعديل التجزئات بحيث يتطابق ما يرسله المهاجم إلى العميل مع توقعات العميل.

أما بالنسبة للعميل، فهو يتلقى استجابة قبول الوصول صالحة من خادمه، ويمنح المهاجم حق الوصول.

وفقًا لتقرير Cloudflare، عادةً ما يتعين تنفيذ الهجوم في أقل من خمس دقائق حتى يعمل على معظم أجهزة RADIUS في الميدان، مع مراعاة تسامح مهلة العميل القياسية. تتسامح معظم الأجهزة مع مهلة زمنية تتراوح بين 30 و60 ثانية، ومن الناحية النظرية، يمكن للمهاجمين ذوي الموارد الجيدة الاستفادة من منصات الحوسبة السحابية لتسريع الاستغلال.

استراتيجيات التخفيف

أخبرنا الفريق الذي يقف وراء البحث أن صانعي مجموعات مصادقة RADIUS قد طوروا تحديثات لإحباط استغلال هذا الضعف على مستوى البروتوكول – والذي تم الكشف عنه على ما يبدو في فبراير على الرغم من أن الناس يعرفون منذ فترة من الوقت المخاطر الأمنية لتبادلات Access-Request.

استناداً إلى ملاحظة العلماء على النحو التالي، يجب عليك البحث عن التحديثات وتثبيتها لنشرها:

يُقال لنا إن أفضل وسيلة للتخفيف من حدة انتشار RADIUS بين العميل والخادم هي تنفيذ RADIUS عبر TLS (RadSec) لحماية حزم RADIUS في دفق مشفر بقوة من المجرمين. راجع موقع vuln الإلكتروني لمزيد من التفاصيل والوسائل للتخفيف من حدة المشكلة. ®

مصدر

LEAVE A REPLY

Please enter your comment!
Please enter your name here