BT

最新技術を追い求めるデベロッパのための情報コミュニティ

寄稿

Topics

地域を選ぶ

InfoQ ホームページ ニュース RADIUSプロトコルの脆弱性により、ネットワーク機器の認証が暴露される

RADIUSプロトコルの脆弱性により、ネットワーク機器の認証が暴露される

原文リンク(2024-07-25)

セキュリティ研究者のチームが、広く使われているRADIUS(Remote Authentication Dial-In User Service)プロトコル重大な脆弱性を発見した。この脆弱性は、攻撃者がネットワーク機器に不正アクセスできる可能性がある。Cloudflareのスタッフは、この発見をブログ投稿で詳述し、長年使用されてきたネットワークプロトコルのセキュリティを維持するための継続的な課題を強調した。

1991年に初めて設計されたRADIUSは、ルーター、スイッチ、その他のネットワーク機器へのリモートアクセスに不可欠な認証プロトコルである。暗号技術の進歩にもかかわらず、RADIUSは、特にUDP(User Datagram Protocol)上で使用される場合、時代遅れのセキュリティ対策に依存し続けてきた。

新たに発見された脆弱性は「Blast-RADIUS」と名付けられ、2004年以来の脆弱性が知られているMD5暗号ハッシュ関数の弱点を突いている。この攻撃は、RADIUSクライアントとサーバーの間にいる悪意のある攻撃者が認証応答を操作することを可能にし、ネットワーク機器への無許可の管理アクセスを許可する可能性がある。

カリフォルニア大学サンディエゴ校、CWIアムステルダム校、マイクロソフト社、BastionZero社の研究者が共同でこの攻撃を開発した。これを受けて、CERTはこの脆弱性にCVE-2024-3596とVU#456537を割り当てた。

この攻撃は、MD5に基づくアドホック・メッセージ認証コードであるRADIUS Response Authenticatorを標的としている。改良されたMD5の衝突技術を活用することで、攻撃者は有効なRADIUSレスポンスを偽造し、クライアントとサーバー間の共有秘密を知らなくても、Access-RejectメッセージをAccess-Acceptメッセージに変えることができる。

この攻撃するために、研究者はいくつかの課題を克服しなければならなかった。

  • 飛行中のパケットに対してMD5コリジョン攻撃が十分に素早く機能するように最適化すること。
  • RADIUSプロトコルの制約に合うように攻撃を適応させる。
  • RADIUS/UDPパケットフォーマット内で攻撃が機能するようにすること

Blast-Radius attack demonstration

チームは、老朽化したCPUコアとローエンドGPUのクラスタを使用して、5分未満で実行可能な概念実証攻撃を実証した。この時間枠は典型的なRADIUSのタイムアウト設定を超えているが、研究者は、十分なリソースを持つ攻撃者であれば、デフォルトのタイムアウト設定に対して動作するように攻撃をさらに最適化できると指摘している。

この脆弱性は、EAP(Extensible Authentication Protocol)を使用するものを除く、すべてのRADIUS/UDP認証モードに影響する。TLS(RADSECと呼ばれることもある)経由で送信されるRADIUSトラフィックは、この特定の攻撃に対して脆弱ではない。

これらの発見を踏まえ、研究者はいくつかの緩和策を推奨している。

  • RADIUS over TLSへの移行は、この攻撃および将来起こりうるMD5ベースの攻撃に対するもっとも強固な防御を提供する。
  • RADIUS/UDPのデプロイメントでは、Message-Authenticator属性(HMAC-MD5を使用)をすべてのパケットで必須で、検証しなければならない。この緩和策には、RADIUSクライアントとサーバーの両方にアップデートが必要である。
  • RADIUSトラフィックをアクセス制限された管理VLANに分離するか、TLSまたはIPsecでトンネリングして、攻撃者のアクセスをより困難にする。

研究者らは、RADIUS/TCPに切り替えても同じ攻撃に対して脆弱なままであるため、セキュリティ上のメリットはないと強調している。

研究者らは、RADIUSのような広く普及しているネットワークプロトコルのアップデートは、特にアップグレードが困難なレガシーデバイスで使用されていることを考えると、困難である可能性があると指摘している。この研究により、ネットワーク事業者がRADIUSの導入を見直し、この研究を受けてベンダーがリリースしたパッチを利用するようになることが期待される。暗号攻撃が改良され続けるにつれて、かつては「十分に安全」と考えられていた構造も、実用的な悪用に対して脆弱になる可能性がある。

Redditのユーザー、RandomMagnet氏は次のように書いている。

「これは本当に新しいものではない。MD5の弱点を利用したMITMなんだから......」と書いている。

ユーザーのSkylis氏は、この脆弱性をさらに詳しく説明している。

「もし誰かがあなたのネットワーク機器からの認証パケットをMITMできるなら、もっと大きな問題がある。

当面の焦点はこの特定の脆弱性を緩和することであるが、より広い意味合いとしては、ネットワーク業界全体でセキュリティ・プロトコルの継続的な警戒と積極的な更新の必要性がある。攻撃がより巧妙になるにつれ、理論上の脆弱性と実際的な悪用との間のギャップは狭まり続けている。研究者たちの研究は、広く普及している技術における重要なセキュリティ問題を特定し、対処する上で、学術界と産業界が協力して取り組むことの価値を示している。

作者について

この記事に星をつける

おすすめ度
スタイル

特集コンテンツ一覧

BT