沒(méi)有身份憑證的情況下,攻擊者就能登錄FreeRADIUS
近期,來(lái)自盧森堡RESTENA的安全研究專(zhuān)家Stefan Winter在當(dāng)前全球最流行的radius服務(wù)器中發(fā)現(xiàn)了一個(gè)TLS認(rèn)證繞過(guò)漏洞。
FreeRADIUS是目前世界上最受歡迎的RADIUS服務(wù)器,實(shí)際上絕大多數(shù)的radius服務(wù)器都是基于FreeRADIUS開(kāi)發(fā)而來(lái)的,其中包括很多開(kāi)源應(yīng)用以及商業(yè)應(yīng)用在內(nèi)。除此之外,它不僅一直在給財(cái)富500強(qiáng)公司和一級(jí)ISP供應(yīng)商提供三A級(jí)技術(shù)支持,而且很多企業(yè)級(jí)Wi-Fi和IEEE 802.1X網(wǎng)絡(luò)(尤其是教育社區(qū))都在使用FreeRADIUS。
這個(gè)漏洞(CVE-2017-9148)存在于TTLS和PEAP實(shí)現(xiàn)之中,當(dāng)系統(tǒng)在處理重連的TLS鏈接時(shí)便會(huì)觸發(fā)這個(gè)漏洞,此時(shí)攻擊者將能夠繞過(guò)系統(tǒng)的內(nèi)部驗(yàn)證機(jī)制。
研究人員在其發(fā)布的漏洞報(bào)告中寫(xiě)道:
“當(dāng)FreeRADIUS在處理一條重連的TLS連接時(shí),F(xiàn)reeRADIUS中的TTLS和PEAP實(shí)現(xiàn)將會(huì)繞過(guò)系統(tǒng)的內(nèi)部驗(yàn)證機(jī)制。現(xiàn)在的關(guān)鍵問(wèn)題就在于,除非TLS會(huì)話(huà)的初始鏈接已經(jīng)成功通過(guò)了內(nèi)部驗(yàn)證,否則服務(wù)器永遠(yuǎn)不應(yīng)該允許TLS會(huì)話(huà)進(jìn)行重連。但不幸的是,受此漏洞影響的FreeRADIUS版本根本無(wú)法有效地阻止未經(jīng)認(rèn)證的TLS會(huì)話(huà)進(jìn)行重連,除非系統(tǒng)完全禁用了TLS會(huì)話(huà)緩存。而這也就意味著,攻擊者將能夠在不發(fā)送任何有效憑證的情況下繞過(guò)系統(tǒng)內(nèi)部的驗(yàn)證機(jī)制。”
通信連接發(fā)生中斷其實(shí)是一件很正常的事情,比如說(shuō),當(dāng)TLS通信鏈路上的一名用戶(hù)從一個(gè)信號(hào)站轉(zhuǎn)移到另一個(gè)信號(hào)站時(shí)就會(huì)發(fā)生通信中斷和重連的情況。而由于這個(gè)漏洞的影響,系統(tǒng)并不會(huì)要求用戶(hù)重新進(jìn)行登錄驗(yàn)證。
受漏洞CVE-2017-9148影響的FreeRADIUS版本如下:
- 2.2.x : 全版本;
- 3.0.x (穩(wěn)定版): 3.0.14版本之前的所有版本;
- 3.1.x和4.0.x (開(kāi)發(fā)版): 2017-02-04版本之前的所有版本;
正在使用FreeRADIUS的系統(tǒng)管理員們需要將版本更新至3.0.14方可解決這個(gè)問(wèn)題,目前臨時(shí)的緩解方案為禁用TLS會(huì)話(huà)緩存。
漏洞報(bào)告中給出的漏洞緩解措施如下:
- (a)禁用TLS會(huì)話(huà)緩存,即在EAP模塊設(shè)置的緩存設(shè)置區(qū)域?qū)nabled參數(shù)設(shè)為no(enabled = no)
- (b)將版本更新至3.0.14