RADIUSは広く使われているプロトコルです。
様々な通信環境が動作する際に機器の認証の部分に使用されており、通常のLANを構成する機器だけでなく、DSL、FTTH、Wi-Fi、セルラーローミング、5G-DNN、VPNなど、実に広い範囲の機器において利用されています。
このRADIUSプロトコルで攻撃手法が確認されています。
つけられた名称はBlast-RADIUSです。
- 攻撃者の得るもの
認証関連の攻撃に際しては総当たり攻撃が使用されることがありますが、Blast-RADIUSの場合はそういった直接的な方法に頼ることなく、RADIUSデバイスの管理者権限を取得できます。 - 攻撃者の悪用する脆弱性
攻撃に際し、脆弱性の悪用が実施されます。
悪用される脆弱性はCVE-2024-3596です。 - 侵害環境のリソースを大いに使う
攻撃プロセスの中で攻撃者は侵害先環境のリソースをあてにした動きをします。
攻撃ステップにMD5ハッシュを偽造するというものがあるのですが、この処理は重たい処理となっていてそのまま処理したのでは攻撃が成り立たなくなる時間が必要になります。
しかし攻撃者は、並列処理する、GPUやFPGAを使用する、など侵害環境のシステムリソースを使用し、この処理時間を短縮します。
これにより攻撃のチェーンがつながります。
この攻撃はサーバの管理側でしか対策できないものとなっています。
この攻撃で侵害されるとRADIUSサーバの管理権限を取得されるのですが、その攻撃プロセスに一般利用者が対策できる事項は含まれていません。
この攻撃に限った話ではないですが、パッチケイデンスの最適化と継続運用、ネットワークデザインの定期的な見直しと安全化、こういった取り組みの重要性を感じます。
Blast-RADIUS Attack in More Detail
https://www.blastradius.fail/attack-details
この記事をシェア |
---|