描述:
一个重要的权限提升漏洞 (CVE-2024-3596)在 RADIUS 网络认证规约被发现。一个远端攻击者可以修改 RADIUS 正在客户端与伺服器之间传输的应答封包,从而在毋须有效凭证的情况下绕过完整性及认证检查。
有报告指 RADIUS 网络认证规约的一个重要权限提升漏洞 (CVE-2024-3596) 正受到攻击,以进行中间人 (Man-in-the-Middle (MitM)) 攻击及绕过完整性检查。系统管理员应立即为受影响的系统安装修补程式或遵从产品供应商的建议,以减低受到网络攻击的风险。
受影响的系统:
- 使用RADIUS 网络认证规约而未有启用 Extensible Authentication Protocol (EAP) 认证方法的系统
影响:
成功利用漏洞可以在受影响的系统导致权限提升及仿冒诈骗。
建议:
以下列出了部份产品供应商所发布的安全公告。我们强烈建议用户向产品供应商查询正在使用的软件产品是否受到影响,以及相应修补程式或缓解措施是否已可获取。如相关修补程式已可获取,系统管理员应立即安装,或遵从产品供应商的建议以降低风险。
- Cisco
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
- Debian
https://security-tracker.debian.org/tracker/CVE-2024-3596
- Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-3596
- Palo Alto
https://security.paloaltonetworks.com/CVE-2024-3596
- RedHat
https://access.redhat.com/security/cve/CVE-2024-3596
- SUSE
https://www.suse.com/security/cve/CVE-2024-3596.html
- Ubuntu
https://ubuntu.com/security/CVE-2024-3596
进一步资讯:
- https://www.blastradius.fail/
- https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack/
- https://www.kb.cert.org/vuls/id/456537
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3596