JVNDB-2024-004327
|
RADIUS プロトコルにおける認証レスポンスを偽造可能な問題
|
RADIUS プロトコルのパケットが送信されているネットワークにアクセスできる攻撃者は、 UDP ベースの RADIUS レスポンスパケットを偽造することで、 RADIUS クライアントとサーバー間の共有秘密鍵を知らなくても、 Reject を Accept にすることが可能です。この問題は、 RADIUS サーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因します。
RFC 3579 で規定されている EAP (Extensible Authentication Protocol) を実行する RADIUS サーバーは、 Message-Authenticator 属性を必要とするので影響を受けません。
また、 TLS (または DTLS) 暗号化を使用することで影響を回避できますが、 RADIUS over TCP は影響を受ける可能性があります。
|
|
|
(複数のベンダ)
|
RADIUS プロトコル/(RFC 2865)
|
ローカルネットワーク上の攻撃者によって、次のように RADIUS サーバーへのレスポンスを偽造されます。
* Access-Accept 、 Access-Reject 、 Access-Challenge 、 Protocol-Error に関係なく、 RADIUS サーバーへのレスポンスを偽造して、 Reject を Accept にしたり、その反対にしたりすることができる
* 多要素認証で使用される Access-Challenge を傍受して Access-Accept に偽造し、多要素認証を回避する可能性がある
|
[ワークアラウンドを実施する]
次の回避策適用を検討してください。
* FreeRadius などのオープンソースの RADIUS 実装を提供している開発者は、クライアントとサーバーの両方について利用可能な最新のソフトウェアにアップデートし、 RADIUS 認証に Message-Authenticator 属性を使用する。
* デバイス認証やユーザ認証に RADIUS ベースのプロトコルを使用しているユーザーは、クライアントとサーバー間の通信の TLS または DTLS 暗号化を行なう。
詳細は、 IETF と報告者の提供する情報をご確認ください。
|
(複数のベンダ)
日本電気
|
|
|
- JVN : JVNVU#99565539
- US-CERT Vulnerability Note : RADIUS protocol susceptible to forgery attacks
- 関連文書 : RADIUS/UDP Considered Harmful
|
- [2024年07月18日]
掲載
- [2024年11月01日]
ベンダ情報:日本電気 (NV24-008) を追加
|