Новости компьютерной безопасности:

  Latest News

New Blast-RADIUS Man-In-The-Middle Attack Bypasses Popular RADIUS Authentication

С сайта: Vulnerability(cybersecuritynews.com)

New Blast-RADIUS Man-In-The-Middle Attack Bypasses Popular RADIUS Authentication

Author: Tushar Subhra Dutta

Threat actors carry out man-in-the-middle attacks to intercept, tamper, and manipulate communications between two parties unknown to them. 

Consequently, they can acquire private information like credit card details and login credentials or introduce threatening content that helps them infiltrate more servers and networks.

Recently, a new Blast-RADIUS man-in-the-middle attack was discovered that bypasses the popular RADIUS authentication.

Blast-RADIUS Man-In-The-Middle Attack
RADIUS (Remote Authentication Dial-In User Service) protocol is a frequently used standard for AAA (authentication, authorization, and accounting) in the field of company and telecommunication networks.

A critical security flaw has been discovered in a protocol that is fundamental for governing users’ access to resources on other networked devices and measuring their utilization.

This flaw enables the middleman to forge valid accept messages for authentication request failures.

This affects all RADIUS implementations that use non-EAP authentication over UDP, as it may result in unauthorized access to network devices and services without compromising user credentials.

This encompasses any enterprise’s network infrastructure applications, VPNs, ISPs, cellular networks, and so on, which are part of critical infrastructure authentication.

Due to the inability of end-users to mitigate this risk themselves, system administrators should apply vendor patches immediately and follow recommended practices.

cyber security newsBlast-RADIUS attack overview (Source -BlastRadius.fail)
The attack involves an outdated cryptographic design of RADIUS, together with some new protocol vulnerabilities, as well as MD5 chosen prefix collision attacks.

Attackers can forge a valid access-accept response to a failed authentication request by injecting a malicious proxy-state attribute into a valid client’s request.

What this means is that one can now obtain unauthorized access to network devices and services without passwords or shared secrets.

This vulnerability arises from the reliance on ad hoc construction using fixed shared secrets and MD5 hashes for RADIUS, indicating the need to update this key network infrastructure protocol.

Network administrators and vendors should stick to the advice of Alan DeKok, from FreeRADIUS, in order to mitigate the vulnerability of RADIUS.

Firstly, for short-term purposes, Access-Accept or Access-Reject responses mandate ‘Message-Authenticator’ attributes at the very beginning.

The major RADIUS implementations have already taken care of this. In the long run, it is advisable that RADIUS operates within a modern cryptographic security-enabled channel where it is encrypted and authenticated.

The IETF is currently trying to normalize the Radius over (D)TLS to solve the outdated security measures that are associated with the protocol.



#Cyber_Security_News #Network_Security #Vulnerability #Blast-RADIUS #Man-in-the-middle_Attack #RADIUS_Security

Оригинальная версия на сайте: New Blast-RADIUS Man-In-The-Middle Attack Bypasses Popular RADIUS Authentication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.