Thu. Aug 29th, 2024

Los investigadores de seguridad cibernética han expuesto una vulnerabilidad en el protocolo RADIUS, denominada BlastRADIUS. Si bien no hay evidencia de que los actores de amenazas lo estén explotando activamente, el equipo pide que se actualicen todos los servidores RADIUS.

¿Qué es el protocolo RADIUS?

RADIUS, o servicio de usuario de acceso telefónico de autenticación remota, es un protocolo de red que proporciona autenticación, autorización y contabilidad centralizadas para los usuarios que se conectan a un servicio de red. Es ampliamente utilizado por proveedores de servicios de Internet y empresas para conmutadores, enrutadores, servidores de acceso, firewalls y productos VPN.

¿Qué es un ataque BlastRADIUS?

Un ataque BlastRADIUS implica que el atacante intercepte el tráfico de red entre un cliente, como un enrutador, y el servidor RADIUS. Luego, el atacante debe manipular el algoritmo hash MD5 de manera que un paquete de red con acceso denegado se lea como acceso aceptado. Ahora el atacante puede obtener acceso al dispositivo cliente sin las credenciales de inicio de sesión correctas.

Si bien se sabe que MD5 tiene debilidades que permiten a los atacantes generar colisiones o revertir el hash, los investigadores dicen que el ataque BlastRADIUS “es más complejo que simplemente aplicar un antiguo ataque de colisión MD5” y más avanzado en términos de velocidad y escala. Esta es la primera vez que se demuestra prácticamente un ataque MD5 contra el protocolo RADIUS.

¿Quién descubrió la vulnerabilidad BlastFLARE?

Un equipo de investigadores de la Universidad de Boston, Cloudflare, BastionZero, Microsoft Research, Centrum Wiskunde & Informatica y la Universidad de California en San Diego descubrió por primera vez la vulnerabilidad BlastRADIUS en febrero y notificó a Alan DeKok, director ejecutivo de InkBridge Networks y experto en RADIUS.

La falla BlastRADIUS, ahora rastreada como CVE-2024-3596 y VU#456537, se debe a una “falla de diseño fundamental del protocolo RADIUS”, según un anuncio de seguridad del servidor RADIUS FreeRADIUS, mantenido por DeKok. Por lo tanto, no se limita a un solo producto o proveedor.

VER: Cómo usar FreeRADIUS para la autenticación SSH

“Los técnicos de redes tendrán que instalar una actualización de firmware y reconfigurar esencialmente todos los conmutadores, enrutadores, GGSN, BNG y concentradores VPN en todo el mundo”, dijo DeKok en un comunicado de prensa. “Esperamos ver muchas conversaciones y actividades relacionadas con la seguridad de RADIUS en las próximas semanas”.

¿Quién se ve afectado por la falla BlastRADIUS?

Los investigadores descubrieron que las implementaciones de RADIUS que utilizan PAP, CHAP, MS-CHAP y RADIUS/UDP a través de Internet se verán afectadas por la falla BlastRADIUS. Esto significa que los ISP, los proveedores de identidades en la nube, las empresas de telecomunicaciones y las empresas con redes internas están en riesgo y deben tomar medidas rápidas, especialmente si se utiliza RADIUS para los inicios de sesión de administrador.

Las personas que utilizan Internet desde casa no son directamente vulnerables, pero dependen de que su ISP resuelva la falla de BlastRADIUS, o de lo contrario su tráfico podría dirigirse a un sistema bajo el control del atacante.

Se consideran seguras las empresas que utilizan los protocolos PSEC, TLS u 802.1X, así como servicios como eduroam u OpenRoaming.

¿Cómo funciona un ataque BlastRADIUS?

La explotación de la vulnerabilidad aprovecha un ataque de intermediario en el proceso de autenticación RADIUS. Depende del hecho de que, en el protocolo RADIUS, algunos paquetes de solicitud de acceso no están autenticados y carecen de controles de integridad.

Un atacante comenzará intentando iniciar sesión en el cliente con credenciales incorrectas, generando un mensaje de solicitud de acceso que se envía al servidor. El mensaje se envía con un valor de 16 bytes llamado Autenticador de solicitud, generado mediante hash MD5.

El autenticador de solicitudes está destinado a ser utilizado por el servidor destinatario para calcular su respuesta junto con el llamado “secreto compartido” que sólo el cliente y el servidor conocen. Entonces, cuando el cliente recibe la respuesta, puede descifrar el paquete utilizando su autenticador de solicitudes y el secreto compartido, y verificar que fue enviado por el servidor de confianza.

Pero, en un ataque BlastRADIUS, el atacante intercepta y manipula el mensaje de solicitud de acceso antes de que llegue al servidor en un ataque de colisión MD5. El atacante agrega datos “basura” al mensaje de solicitud de acceso, asegurando que la respuesta de acceso denegado del servidor también incluya estos datos. Luego, manipulan esta respuesta de acceso denegado para que el cliente la lea como un mensaje de aceptación de acceso válido, otorgándole acceso no autorizado.

Descripción general del ataque BlastRADIUS. Imagen: Nubeflare

Los investigadores de Cloudflare realizaron el ataque a dispositivos RADIUS con un período de tiempo de espera de cinco minutos. Sin embargo, existe margen para que los atacantes con recursos informáticos sofisticados lo realicen en un tiempo significativamente menor, potencialmente entre 30 y 60 segundos, que es el período de tiempo de espera predeterminado para muchos dispositivos RADIUS.

“La clave del ataque es que, en muchos casos, los paquetes de solicitud de acceso no tienen controles de autenticación o integridad”, se lee en la documentación de InkBridge Networks. “Luego, un atacante puede realizar un ataque de prefijo elegido, lo que permite modificar la solicitud de acceso para reemplazar una respuesta válida con una elegida por el atacante.

“Aunque la respuesta está autenticada y se verifica la integridad, la vulnerabilidad del prefijo elegido permite al atacante modificar el paquete de respuesta, casi a voluntad”.

Puede leer una descripción técnica completa y una prueba de concepto de un ataque BlastRADIUS en este PDF.

¿Qué tan fácil es para un atacante explotar la vulnerabilidad BlastRADIUS?

Si bien la falla de BlastRADIUS es generalizada, explotarla no es trivial; el atacante debe poder leer, interceptar, bloquear y modificar paquetes de red entrantes y salientes, y no existe ningún exploit disponible públicamente al que pueda consultar. El atacante también debe tener acceso a la red existente, que podría adquirir aprovechando que una organización envíe RADIUS/UDP a través de Internet abierta o comprometiendo parte de la red empresarial.

“Incluso si el tráfico RADIUS se limita a una parte protegida de una red interna, los errores de configuración o enrutamiento podrían exponer involuntariamente este tráfico”, dijeron los investigadores en un sitio web dedicado a BlastRADIUS. “Un atacante con acceso parcial a la red puede explotar DHCP u otros mecanismos para hacer que los dispositivos de las víctimas envíen tráfico fuera de una VPN dedicada”.

Además, el atacante debe estar bien financiado, ya que se requiere una cantidad significativa de potencia de computación en la nube para llevar a cabo cada ataque BlastRADIUS. InkBridge Networks afirma en sus preguntas frecuentes sobre BlastRADIUS que dichos costos serían “una gota en el océano para los estados-nación que desean dirigirse a usuarios particulares”.

Cómo las organizaciones pueden protegerse de un ataque BlastRADIUS

Los investigadores de seguridad han brindado las siguientes recomendaciones para las organizaciones que utilizan el protocolo RADIUS:

  • Instale las últimas actualizaciones en todos los clientes y servidores RADIUS puestos a disposición por el proveedor. Se han implementado parches para garantizar que los atributos de Message-Authenticator siempre se envíen y sean necesarios para las solicitudes y respuestas. Existe una versión actualizada de FreeRADIUS.
  • No intentes actualizar todos los equipos RADIUS a la vez, ya que se podrían cometer errores. Lo ideal es concentrarse primero en actualizar los servidores RADIUS.
  • Considere utilizar las herramientas de verificación de InkBridge Networks que evalúan la exposición de un sistema a BlastRADIUS y otros problemas de infraestructura de red.

Se pueden encontrar instrucciones más detalladas para los administradores del sistema en el sitio web de FreeRADIUS.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *