閱讀48 返回首頁    go 阿裏雲 go 技術社區[雲棲]


沒有身份憑證的情況下,攻擊者就能登錄FreeRADIUS

近期,來自盧森堡RESTENA的安全研究專家Stefan Winter在當前全球最流行的radius服務器中發現了一個TLS認證繞過漏洞。

FreeRADIUS

FreeRADIUS是目前世界上最受歡迎的RADIUS服務器,實際上絕大多數的radius服務器都是基於FreeRADIUS開發而來的,其中包括很多開源應用以及商業應用在內。除此之外,它不僅一直在給財富500強公司和一級ISP供應商提供三A級技術支持,而且很多企業級Wi-Fi和IEEE 802.1X網絡(尤其是教育社區)都在使用FreeRADIUS。

這個漏洞(CVE-2017-9148)存在於TTLS和PEAP實現之中,當係統在處理重連的TLS鏈接時便會觸發這個漏洞,此時攻擊者將能夠繞過係統的內部驗證機製。

研究人員在其發布的漏洞報告中寫道:

“當FreeRADIUS在處理一條重連的TLS連接時,FreeRADIUS中的TTLS和PEAP實現將會繞過係統的內部驗證機製。現在的關鍵問題就在於,除非TLS會話的初始鏈接已經成功通過了內部驗證,否則服務器永遠不應該允許TLS會話進行重連。但不幸的是,受此漏洞影響的FreeRADIUS版本根本無法有效地阻止未經認證的TLS會話進行重連,除非係統完全禁用了TLS會話緩存。而這也就意味著,攻擊者將能夠在不發送任何有效憑證的情況下繞過係統內部的驗證機製。”

通信連接發生中斷其實是一件很正常的事情,比如說,當TLS通信鏈路上的一名用戶從一個信號站轉移到另一個信號站時就會發生通信中斷和重連的情況。而由於這個漏洞的影響,係統並不會要求用戶重新進行登錄驗證。

受漏洞CVE-2017-9148影響的FreeRADIUS版本如下:

  • 2.2.x : 全版本;
  • 3.0.x (穩定版): 3.0.14版本之前的所有版本;
  • 3.1.x和4.0.x (開發版): 2017-02-04版本之前的所有版本;

正在使用FreeRADIUS的係統管理員們需要將版本更新至3.0.14方可解決這個問題,目前臨時的緩解方案為禁用TLS會話緩存。

漏洞報告中給出的漏洞緩解措施如下:

  • (a)禁用TLS會話緩存,即在EAP模塊設置的緩存設置區域將enabled參數設為no(enabled = no)
  • (b)將版本更新至3.0.14

本文作者:Alpha_h4ck
來源:51CTO

最後更新:2017-11-03 17:33:52

  上一篇:go  企業被黑客攻擊,“懟回去”合法嗎?
  下一篇:go  最新Mac惡意軟件現身,安全專家提醒不要過於自信