RADIUSプロトコルにBlastRADIUSの脆弱性が発見される

RADIUSプロトコルにBlastRADIUSの脆弱性が発見される

サイバーセキュリティ研究者らが、RADIUSプロトコルの脆弱性「BlastRADIUS」を公開しました。脅威アクターがこれを積極的に悪用しているという証拠はありませんが、研究者チームはすべてのRADIUSサーバーのアップグレードを呼びかけています。

BlastRADIUS攻撃では、攻撃者はルーターなどのクライアントとRADIUSサーバー間のネットワークトラフィックを傍受します。攻撃者はMD5ハッシュアルゴリズムを操作し、アクセス拒否のネットワークパケットをアクセス承認として読み取ります。これにより、正しいログイン認証情報なしでクライアントデバイスにアクセスできるようになります。

ボストン大学、Cloudflare、BastionZero、Microsoft Research、Centrum Wiskunde & Informatica、カリフォルニア大学サンディエゴ校の研究チームがこの脆弱性を2月に初めて発見し、InkBridge Networksの最高経営責任者でRADIUSの専門家であるアラン・デコック氏に通知した。

現在CVE-2024-3596およびVU#456537として追跡されているBlastRADIUSの脆弱性は、DeKok氏が管理するRADIUSサーバーFreeRADIUSからのセキュリティ発表によると、「RADIUSプロトコルの根本的な設計上の欠陥」が原因です。したがって、この脆弱性は特定の製品やベンダーに限定されるものではありません。

参照: SSH認証にFreeRADIUSを使用する方法

「ネットワーク技術者は、世界中のほぼすべてのスイッチ、ルーター、GGSN、BNG、VPNコンセントレータにファームウェアのアップグレードをインストールし、再設定する必要があるでしょう」とデコック氏はプレスリリースで述べています。「今後数週間で、RADIUSセキュリティに関する議論や活動が活発化すると予想しています。」

RADIUS プロトコルとは何ですか?

RADIUS(Remote Authentication Dial-In User Service)は、ネットワークサービスに接続するユーザーに対して、集中的な認証、認可、アカウンティングを提供するネットワークプロトコルです。インターネットサービスプロバイダーや企業のスイッチ、ルーター、アクセスサーバー、ファイアウォール、VPN製品などに広く利用されています。

BlastRADIUS の欠陥の影響を受けるのは誰ですか?

研究者らは、インターネット上でPAP、CHAP、MS-CHAP、RADIUS/UDPを使用するRADIUS環境がBlastRADIUSの脆弱性の影響を受けることを発見しました。これは、ISP、クラウドIDプロバイダー、通信会社、そして社内ネットワークを持つ企業がリスクにさらされていることを意味します。特にRADIUSを管理者ログインに使用している場合は、迅速な対策を講じる必要があります。

自宅からインターネットを使用する個人は直接脆弱ではありませんが、ISP が BlastRADIUS の欠陥を解決することに依存しており、解決しない場合には、トラフィックが攻撃者の制御下にあるシステムに送信される可能性があります。

PSEC、TLS、802.1X プロトコル、および eduroam や OpenRoaming などのサービスを使用している企業はすべて安全であると見なされます。

BlastRADIUS 攻撃はどのように機能しますか?

この脆弱性を悪用すると、RADIUS認証プロセスに対する中間者攻撃が利用されます。これは、RADIUSプロトコルにおいて、一部のAccess-Requestパケットが認証されず、整合性チェックも行われていないという事実に起因しています。

攻撃者はまず、不正な認証情報でクライアントにログインしようと試み、Access-Requestメッセージを生成してサーバーに送信します。このメッセージには、MD5ハッシュによって生成された「Request Authenticator」と呼ばれる16バイトの値が含まれます。

リクエスト認証子は、受信側サーバーが、クライアントとサーバーのみが知るいわゆる「共有秘密」とともにレスポンスを計算するために使用することを目的としています。そのため、クライアントはレスポンスを受信すると、リクエスト認証子と共有秘密を用いてパケットを復号化し、信頼できるサーバーから送信されたことを確認できます。

しかし、BlastRADIUS攻撃では、攻撃者はAccess-Requestメッセージがサーバーに到達する前に、MD5衝突攻撃によってそれを傍受し、改ざんします。攻撃者はAccess-Requestメッセージに「ゴミ」データを追加し、サーバーのAccess-Denied応答にもこのデータが含まれるようにします。そして、このAccess-Denied応答を操作し、クライアントが有効なAccess-Acceptメッセージとして読み取るようにすることで、不正アクセスを許可します。

MD5には、攻撃者が衝突を発生させたりハッシュを逆順にしたりできる脆弱性があることはよく知られていますが、研究者らは、BlastRADIUS攻撃は「従来のMD5衝突攻撃を単純に適用するよりも複雑」であり、速度と規模の点でより高度であると述べています。RADIUSプロトコルに対するMD5攻撃が実際に実証されたのは今回が初めてです。

BlastRADIUS 攻撃の概要。
BlastRADIUS攻撃の概要。画像:Cloudflare

Cloudflareの研究者は、タイムアウト時間を5分に設定してRADIUSデバイスに対して攻撃を実行しました。しかし、高度なコンピューティングリソースを持つ攻撃者であれば、多くのRADIUSデバイスのデフォルトのタイムアウト時間である30秒から60秒といった、はるかに短い時間で攻撃を実行できる可能性があります。

「攻撃の鍵となるのは、多くの場合、アクセス要求パケットに認証や整合性チェックが存在しないことです」とInkBridge Networksの資料には記されています。「攻撃者は選択プレフィックス攻撃を実行し、アクセス要求を改ざんして有効な応答を攻撃者が選択した応答に置き換えることができます。」

「応答が認証され整合性がチェックされているにもかかわらず、選択されたプレフィックスの脆弱性により、攻撃者は応答パケットをほぼ自由に変更することができます。」

BlastRADIUS 攻撃の完全な技術的説明と概念実証については、この PDF で読むことができます。

攻撃者が BlastRADIUS の脆弱性を悪用するのはどれくらい簡単ですか?

BlastRADIUSの脆弱性は広く蔓延していますが、悪用は容易ではありません。攻撃者は、受信および送信ネットワークパケットを読み取り、傍受、ブロック、および変更する能力が必要ですが、攻撃者が参照できる公開エクスプロイトは存在しません。また、攻撃者は既存のネットワークアクセスも必要とします。これは、RADIUS/UDPをインターネット経由で送信する組織を利用するか、企業ネットワークの一部を侵害することで取得できます。

「RADIUSトラフィックが内部ネットワークの保護された部分に限定されている場合でも、設定やルーティングのミスによって意図せずトラフィックが露出してしまう可能性があります」と、研究者らはBlastRADIUS専用ウェブサイトで述べています。「ネットワークへの部分的なアクセス権を持つ攻撃者は、DHCPなどのメカニズムを悪用して、被害者のデバイスから専用VPNの外部にトラフィックを送信させる可能性があります。」

さらに、BlastRADIUS攻撃を実行するには相当なクラウドコンピューティング能力が必要となるため、攻撃者は十分な資金を持っている必要があります。InkBridge NetworksはBlastRADIUSに関するFAQの中で、こうしたコストは「特定のユーザーを標的にしたい国家にとっては取るに足らない金額」であると述べています。

組織がBlastRADIUS攻撃から身を守る方法

セキュリティ研究者は、RADIUS プロトコルを使用する組織に対して次のような推奨事項を示しています。

  • ベンダーが提供するすべてのRADIUSクライアントとサーバーに最新のアップデートをインストールしてください。Message-Authenticator属性が常に送信され、リクエストとレスポンスに必須となるようにするためのパッチが展開されています。FreeRADIUSの更新版はダウンロード可能です。また、Palo Alto NetworksはPAN-OSファイアウォールの修正プログラムも公開しています。
  • ミスが発生する可能性があるため、RADIUS機器をすべて一度にアップデートしようとしないでください。理想的には、まずRADIUSサーバーのアップグレードに集中してください。
  • BlastRADIUS やその他のネットワーク インフラストラクチャの問題に対するシステムの露出を評価する InkBridge Networks の検証ツールの使用を検討してください。

システム管理者向けの詳細な手順については、FreeRADIUS Web サイトをご覧ください。

Tagged: