描述:
一個重要的權限提升漏洞 (CVE-2024-3596)在 RADIUS 網絡認證規約被發現。一個遠端攻擊者可以修改 RADIUS 正在客戶端與伺服器之間傳輸的應答封包,從而在毋須有效憑證的情況下繞過完整性及認證檢查。
有報告指 RADIUS 網絡認證規約的一個重要權限提升漏洞 (CVE-2024-3596) 正受到攻擊,以進行中間人 (Man-in-the-Middle (MitM)) 攻擊及繞過完整性檢查。系統管理員應立即為受影響的系統安裝修補程式或遵從產品供應商的建議,以減低受到網絡攻擊的風險。
受影響的系統:
- 使用RADIUS 網絡認證規約而未有啟用 Extensible Authentication Protocol (EAP) 認證方法的系統
影響:
成功利用漏洞可以在受影響的系統導致權限提升及仿冒詐騙。
建議:
以下列出了部份產品供應商所發布的安全公告。我們強烈建議用戶向產品供應商查詢正在使用的軟件產品是否受到影響,以及相應修補程式或緩解措施是否已可獲取。如相關修補程式已可獲取,系統管理員應立即安裝,或遵從產品供應商的建議以降低風險。
- Cisco
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
- Debian
https://security-tracker.debian.org/tracker/CVE-2024-3596
- Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-3596
- Palo Alto
https://security.paloaltonetworks.com/CVE-2024-3596
- RedHat
https://access.redhat.com/security/cve/CVE-2024-3596
- SUSE
https://www.suse.com/security/cve/CVE-2024-3596.html
- Ubuntu
https://ubuntu.com/security/CVE-2024-3596
進一步資訊:
- https://www.blastradius.fail/
- https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack/
- https://www.kb.cert.org/vuls/id/456537
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3596