公開日:2024/07/12 最終更新日:2024/07/12
JVNVU#99565539
RADIUSプロトコルにおける認証レスポンスを偽造可能な問題
RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。
- RADIUSプロトコル(RFC 2865)
RADIUSプロトコルのパケットが送信されているネットワークにアクセスできる攻撃者は、UDPベースのRADIUSレスポンスパケットを偽造することで、RADIUSクライアントとサーバー間の共有秘密鍵を知らなくても、RejectをAcceptにすることが可能です。この問題は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因します。
RFC 3579で規定されているEAP(Extensible Authentication Protocol)を実行するRADIUSサーバーは、Message-Authenticator属性を必要とするので影響を受けません。また、TLS(またはDTLS)暗号化を使用することで影響を回避できますが、RADIUS over TCPは影響を受ける可能性があります。
ローカルネットワーク上の攻撃者によって、次のようにRADIUSサーバーへのレスポンスを偽造されます。
- Access-Accept、Access-Reject、Access-Challenge、Protocol-Errorに関係なく、RADIUSサーバーへのレスポンスを偽造して、RejectをAcceptにしたり、その反対にしたりすることができる
- 多要素認証で使用されるAccess-Challengeを傍受してAccess-Acceptに偽造し、多要素認証を回避する可能性がある
ワークアラウンドを実施する
次の回避策適用を検討してください。
- FreeRadiusなどのオープンソースのRADIUS実装を提供している開発者は、クライアントとサーバーの両方について利用可能な最新のソフトウェアにアップデートし、RADIUS認証にMessage-Authenticator属性を使用する。
- デバイス認証やユーザ認証にRADIUSベースのプロトコルを使用しているユーザーは、クライアントとサーバー間の通信のTLSまたはDTLS暗号化を行なう。
-
CERT/CC Vulnerability Note VU#456537
RADIUS protocol susceptible to forgery attacks. -
Blast-RADIUS
RADIUS/UDP Considered Harmful (PDF)