Tin An Ninh Mạng

RADIUS sever có thể bị tấn công khai thác phiên làm việc TLS

hacker 21
“Xác thực bên trong” tồn tại lỗ hổng cho phép hacker đăng nhập mà không cần thông tin xác thực


{

}

FreeRADIUS.png

Các quản trị hệ thống sử dụng FreeRADIUS cần phải nâng cấp sớm, bởi vì tồn tại một lỗ hổng trong triển khai các giao thức TTLS và PEAP.

Để xử lý sự gián đoạn của giao tiếp (ví dụ, nếu ai đó trên một kết nối TLS di chuyển từ một cell tower này sang một tower khác), FreeRADIUS sẽ bỏ qua cái gọi là “chứng thực bên trong” – nghĩa là không yêu cầu người dùng đó đăng nhập lại.

Theo chuyên gia an ninh, tính năng này tồn tại một vấn đề rất nghiêm trọng: server phải không bao giờ cho phép nối lại phiên TLS cho đến khi kết nối ban đầu đến điểm xác thực nội bộ thành công.

Các phiên bản bị ảnh hưởng của FreeRADIUS không thể ngăn chặn hiệu quả việc khôi phục các phiên không được xác thực trừ khi bộ nhớ phiên TLS bị vô hiệu hóa hoàn toàn, và cho phép kẻ tấn công xác thực EAP thành công mà không cần gửi bất kỳ thông tin xác thực nào.

Lỗ hổng trên ảnh hưởng đến FreeRADIUS 2.2.x (một phiên bản đã ngừng hỗ trợ nhưng vẫn có trong một số bản phân phối của Linux); tất cả các phiên bản trước 3.0.14 trong phiên bản đã ổn định; và tất cả các phiên bản trước tháng 2 trong các phiên bản phát triển 3.1.x và 4.0.x.

Người dùng được khuyến cáo nếu không thể vá lỗ hổng ngay lập tức, hãy tắt bộ nhớ đệm phiên TLS.

Nguồn: Register

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !