近期,來自盧森堡restena的安全研究專家stefan winter在目前全球最流行的radius伺服器中發現了一個tls認證繞過漏洞。
freeradius是目前世界上最受歡迎的radius伺服器,實際上絕大多數的radius伺服器都是基于freeradius開發而來的,其中包括很多開源應用以及商業應用在内。除此之外,它不僅一直在給财富500強公司和一級isp供應商提供三a級技術支援,而且很多企業級wi-fi和ieee
802.1x網絡(尤其是教育社群)都在使用freeradius。
這個漏洞(cve-2017-9148)存在于ttls和peap實作之中,當系統在處理重連的tls連結時便會觸發這個漏洞,此時攻擊者将能夠繞過系統的内部驗證機制。
研究人員在其釋出的漏洞報告中寫道:
“當freeradius在處理一條重連的tls連接配接時,freeradius中的ttls和peap實作将會繞過系統的内部驗證機制。現在的關鍵問題就在于,除非tls會話的初始連結已經成功通過了内部驗證,否則伺服器永遠不應該允許tls會話進行重連。但不幸的是,受此漏洞影響的freeradius版本根本無法有效地阻止未經認證的tls會話進行重連,除非系統完全禁用了tls會話緩存。而這也就意味着,攻擊者将能夠在不發送任何有效憑證的情況下繞過系統内部的驗證機制。”
通信連接配接發生中斷其實是一件很正常的事情,比如說,當tls通信鍊路上的一名使用者從一個信号站轉移到另一個信号站時就會發生通信中斷和重連的情況。而由于這個漏洞的影響,系統并不會要求使用者重新進行登入驗證。
受漏洞cve-2017-9148影響的freeradius版本如下:
2.2.x : 全版本;
3.0.x (穩定版): 3.0.14版本之前的所有版本;
3.1.x和4.0.x (開發版): 2017-02-04版本之前的所有版本;
正在使用freeradius的系統管理者們需要将版本更新至3.0.14方可解決這個問題,目前臨時的緩解方案為禁用tls會話緩存。
漏洞報告中給出的漏洞緩解措施如下:
(a)禁用tls會話緩存,即在eap子產品設定的緩存設定區域将enabled參數設為no(enabled = no)
(b)将版本更新至3.0.14
作者:alpha_h4ck
來源:51cto