Cientistas da computação descobrem vulnerabilidades em um protocolo de segurança popular
Um protocolo de segurança amplamente utilizado, que remonta aos dias da internet discada, tem vulnerabilidades que podem expor um grande número de dispositivos em rede a um ataque e permitir que um invasor obtenha controle do tráfego na rede de uma organização.
Uma equipe de pesquisa liderada por cientistas da computação da Universidade da Califórnia em San Diego investigou o protocolo Remote Authentication Dial-In User Service (RADIUS) e encontrou uma vulnerabilidade que eles chamam de Blast-RADIUS que está presente há décadas. O RADIUS, projetado em 1991, permite que dispositivos em rede, como roteadores, switches ou equipamentos de roaming móvel, usem um servidor remoto para validar login ou outras credenciais.
Esta é uma configuração comum em empresas e redes de telecomunicações porque permite que credenciais sejam gerenciadas centralmente. Como resultado, o RADIUS é uma parte crítica das telecomunicações modernas e redes empresariais; em grandes empresas, ele pode controlar o acesso a dezenas de milhares de switches.
Autores do artigo “RADIUS/UDP considerado prejudicial“inclui pesquisadores da Cloudfare, Centrum Wiskunde & Informatica, BastiionZero e Microsoft Research. Foi apresentado na semana passada no Conferência USENIX Security 2024.
“Este é um dos maiores e mais complexos processos de divulgação de vulnerabilidades em que estivemos envolvidos”, disse Nadia Heninger, professora do Departamento de Ciência da Computação e Engenharia da Jacobs School of Engineering. “Dado o quão amplamente este protocolo é usado, é surpreendente que ele não tenha recebido quase nenhuma análise formal de segurança nas comunidades acadêmicas de criptografia e segurança.”
Heninger observa a grande lacuna que existe entre aqueles que implementam esses protocolos e aqueles que os estudam.
Os pesquisadores descobriram a capacidade de um “homem no meio” atacar a comunicação entre um cliente RADIUS (ou o dispositivo em rede da vítima) e o servidor RADIUS para forjar uma mensagem de aceitação de protocolo válida em resposta a um login falso ou solicitação de autenticação. Isso poderia dar a um invasor acesso administrativo a dispositivos e serviços em rede sem exigir que um invasor adivinhe ou faça “força bruta” de senhas.
A raiz dessa vulnerabilidade decorre do fato de que o RADIUS foi desenvolvido antes que o design de protocolo criptográfico adequado fosse bem compreendido, dizem os autores. Ele usa uma verificação de autenticação baseada em uma construção ad hoc e insegura baseada na função hash MD5, que é conhecida por ser quebrada há duas décadas.
No entanto, o protocolo RADIUS não foi atualizado quando o MD5 foi quebrado em 2004, observam os autores. Antes de seu trabalho, os mantenedores do protocolo os padrões que definem o RADIUS achavam que a construção baseada em MD5 usada no RADIUS ainda era segura.
Os fornecedores lançaram patches que implementam a mitigação de curto prazo recomendada pelos autores para essa vulnerabilidade. Os administradores de sistema devem verificar se há patches para os protocolos que usam com RADIUS e aplicar as opções de configuração atualizadas sugeridas por seus fornecedores.
Os autores divulgaram suas descobertas (avisos de segurança CVE-2024-3596 e VU#456537) e mais de 90 fornecedores estiveram envolvidos em uma divulgação coordenada e emitiram boletins de segurança.
A equipe de pesquisa inclui Heninger, Miro Haller e Adam Suhl da UC San Diego; Sharon Goldberg da Cloudfare; Mike Milano da BastionZero; Dan Shumow da Microsoft Research; e Marc Stevens do Centrum Wiskunde & Informatica.
Citação: Cientistas da computação descobrem vulnerabilidades em um protocolo de segurança popular (2024, 20 de agosto) recuperado em 20 de agosto de 2024 de https://techxplore.com/news/2024-08-scientists-vulnerabilities-popular-protocol.html
Este documento está sujeito a direitos autorais. Além de qualquer uso justo para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.