RADIUS sever có thể bị tấn công khai thác phiên làm việc TLS

20/03/2017
113
356 bài viết
RADIUS sever có thể bị tấn công khai thác phiên làm việc TLS
“Xác thực bên trong” tồn tại lỗ hổng cho phép hacker đăng nhập mà không cần thông tin xác thực
FreeRADIUS.png

Các quản trị hệ thống sử dụng FreeRADIUS cần phải nâng cấp sớm, bởi vì tồn tại một lỗ hổng trong triển khai các giao thức TTLS và PEAP.

Để xử lý sự gián đoạn của giao tiếp (ví dụ, nếu ai đó trên một kết nối TLS di chuyển từ một cell tower này sang một tower khác), FreeRADIUS sẽ bỏ qua cái gọi là "chứng thực bên trong" - nghĩa là không yêu cầu người dùng đó đăng nhập lại.

Theo chuyên gia an ninh, tính năng này tồn tại một vấn đề rất nghiêm trọng: server phải không bao giờ cho phép nối lại phiên TLS cho đến khi kết nối ban đầu đến điểm xác thực nội bộ thành công.

Các phiên bản bị ảnh hưởng của FreeRADIUS không thể ngăn chặn hiệu quả việc khôi phục các phiên không được xác thực trừ khi bộ nhớ phiên TLS bị vô hiệu hóa hoàn toàn, và cho phép kẻ tấn công xác thực EAP thành công mà không cần gửi bất kỳ thông tin xác thực nào.

Lỗ hổng trên ảnh hưởng đến FreeRADIUS 2.2.x (một phiên bản đã ngừng hỗ trợ nhưng vẫn có trong một số bản phân phối của Linux); tất cả các phiên bản trước 3.0.14 trong phiên bản đã ổn định; và tất cả các phiên bản trước tháng 2 trong các phiên bản phát triển 3.1.x và 4.0.x.

Người dùng được khuyến cáo nếu không thể vá lỗ hổng ngay lập tức, hãy tắt bộ nhớ đệm phiên TLS.

Nguồn: Register
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
freeradius giao thức ttls và peap
Bên trên