I ricercatori trovano un bug di collisione MD5 nel popolare protocollo di autenticazione Radius

I ricercatori hanno scoperto una vulnerabilità nel protocollo di autenticazione Radius ampiamente utilizzato. Contiene un bug di collisione che rende possibile eseguire un attacco man-in-the-middle. Ciò è possibile perché l'autenticazione del server viene eseguita su hashgortime MD5.

I ricercatori chiamano questa debolezza Zona di esplosione. È anche qui che risiede la vulnerabilità: nel protocollo del servizio utente di accesso remoto per l'autenticazione remota. Si tratta di un protocollo di autenticazione più vecchio, ma è ancora ampiamente utilizzato e viene utilizzato principalmente nelle apparecchiature di rete aziendali. Viene utilizzato anche per creare collegamenti in fibra ottica o VPN. La vulnerabilità viene tracciata come CVE-2024-3596. Secondo i ricercatori, tutte le applicazioni Radius eseguite su UDP sono vulnerabili. Diversi produttori hanno ora rilasciato patch per questo bug. I ricercatori raccomandano che gli amministratori si rivolgano a produttori specifici per trovare una soluzione. Oltre ai ricercatori Descrizione della diluizione.

La vulnerabilità è in realtà un attacco di collisione MD5, ma secondo i ricercatori è più complesso di un attacco normale. Radius utilizza ancora MD5, un algoritmo di hashing che non è considerato sicuro da almeno vent’anni. “Sebbene la collisione MD5 sia stata dimostrata per la prima volta nel 2004, sembra impossibile sfruttarla nel contesto del protocollo Radius”, hanno scritto i ricercatori.

La vulnerabilità risiede nel modo in cui Radius convalida la risposta Accetta accesso quando stabilisce l'autenticazione. Questa operazione viene eseguita utilizzando un hash MD5 che scade dopo alcuni minuti. Di conseguenza non è stato possibile effettuare un attacco di collisione serio, perché l’aggressore avrebbe impiegato più di qualche minuto per farlo.

I ricercatori ora dicono il cosiddetto Prefisso selezionatoCollisione. Ciò è possibile perché i pacchetti di richiesta di accesso non contengono controlli di integrità. Nel loro attacco i ricercatori hanno dimostrato di poter normalizzare una richiesta di accesso utilizzando il suo prefisso, facilitando così l'esecuzione di una collisione.

In pratica, i ricercatori affermano che ci vorranno ancora alcuni minuti perché si verifichi una simile collisione. Hanno creato una prova di concetto in cui erano necessari dai tre ai sei minuti per calcolare la collisione. Ma i ricercatori notano che il loro algoritmo può essere facilmente ottimizzato su diversi dispositivi, consentendo a un utente malintenzionato con le giuste risorse di lavorare da decine a centinaia di volte più velocemente.

Zona di esplosione

"Fanatico della TV. Dipendente del web. Evangelista di viaggi. Aspirante imprenditore. Esploratore dilettante. Scrittore."

We will be happy to hear your thoughts

Leave a reply

TGcomnews24