Los investigadores de ciberseguridad descubrieron una vulnerabilidad en el protocolo de autenticación de red RADIUS llamada BlastRADIUS. Esta vulnerabilidad podría ser utilizada por un atacante para llevar a cabo ataques de Mallory-in-the-middle (MitM) y eludir comprobaciones de integridad bajo ciertas circunstancias.
El protocolo RADIUS permite que ciertos mensajes de Solicitud de Acceso no tengan comprobaciones de integridad o autenticación. Según Alan DeKok, CEO de InkBridge Networks, creador del Proyecto FreeRADIUS, un atacante puede modificar estos paquetes sin ser detectado. Esto le permite forzar a cualquier usuario a autenticarse y darle cualquier autorización. RADIUS proporciona autenticación, autorización y gestión de contabilidad (AAA) centralizadas para usuarios que utilizan un servicio de red.
La seguridad de RADIUS depende de un hash que se deriva utilizando el algoritmo MD5, que se considera criptográficamente roto desde diciembre de 2008 debido al riesgo de ataques de colisión. Esto significa que los paquetes de Solicitud de Acceso pueden ser sometidos a un ataque de prefijo elegido, lo que hace posible modificar el paquete de respuesta para que pase todas las comprobaciones de integridad para la respuesta original.
Para que un ataque tenga éxito, el adversario debe poder modificar paquetes RADIUS en tránsito entre el cliente y el servidor de RADIUS. BlastRADIUS se dice que afecta a todos los clientes y servidores RADIUS compatibles con los estándares, por lo que es esencial que los proveedores de servicios de Internet (ISPs) y las organizaciones que utilizan el protocolo se actualicen a la última versión.
Según DeKok, los métodos de autenticación PAP, CHAP y MS-CHAPv2 son los más vulnerables. Los ISPs deberán actualizar sus servidores RADIUS y equipos de red. El uso de TLS o IPSec evita el ataque, y 802.1X (EAP) no es vulnerable. Los ISPs pueden ser susceptibles si envían tráfico de RADIUS a través de redes intermedias, como subcontratistas externos, o Internet en general.
La vulnerabilidad afecta particularmente a las redes que envían tráfico de RADIUS/UDP por Internet, dado que «la mayoría del tráfico de RADIUS se envía ‘en claro‘». No hay evidencia de que se esté explotando en la naturaleza.
Vía The Hacker News