没有身份凭证的情况下,攻击者就能登录FreeRADIUS

近期,来自卢森堡RESTENA的安全研究专家Stefan Winter在当前全球最流行的radius服务器中发现了一个TLS认证绕过漏洞。

FreeRADIUS是目前世界上最受欢迎的RADIUS服务器,实际上绝大多数的radius服务器都是基于FreeRADIUS开发而来的,其中包括很多开源应用以及商业应用在内。除此之外,它不仅一直在给财富500强公司和一级ISP供应商提供三A级技术支持,而且很多企业级Wi-Fi和IEEE
802.1X网络(尤其是教育社区)都在使用FreeRADIUS。

这个漏洞(CVE-2017-9148)存在于TTLS和PEAP实现之中,当系统在处理重连的TLS链接时便会触发这个漏洞,此时攻击者将能够绕过系统的内部验证机制。

研究人员在其发布的漏洞报告中写道:

“当FreeRADIUS在处理一条重连的TLS连接时,FreeRADIUS中的TTLS和PEAP实现将会绕过系统的内部验证机制。现在的关键问题就在于,除非TLS会话的初始链接已经成功通过了内部验证,否则服务器永远不应该允许TLS会话进行重连。但不幸的是,受此漏洞影响的FreeRADIUS版本根本无法有效地阻止未经认证的TLS会话进行重连,除非系统完全禁用了TLS会话缓存。而这也就意味着,攻击者将能够在不发送任何有效凭证的情况下绕过系统内部的验证机制。”

通信连接发生中断其实是一件很正常的事情,比如说,当TLS通信链路上的一名用户从一个信号站转移到另一个信号站时就会发生通信中断和重连的情况。而由于这个漏洞的影响,系统并不会要求用户重新进行登录验证。

受漏洞CVE-2017-9148影响的FreeRADIUS版本如下:

  • 2.2.x : 全版本;
  • 3.0.x (稳定版): 3.0.14版本之前的所有版本;
  • 3.1.x和4.0.x (开发版): 2017-02-04版本之前的所有版本;

正在使用FreeRADIUS的系统管理员们需要将版本更新至3.0.14方可解决这个问题,目前临时的缓解方案为禁用TLS会话缓存。

漏洞报告中给出的漏洞缓解措施如下:

  • (a)禁用TLS会话缓存,即在EAP模块设置的缓存设置区域将enabled参数设为no(enabled = no)
  • (b)将版本更新至3.0.14

本文作者:Alpha_h4ck

来源:51CTO

时间: 2024-10-29 23:18:43

没有身份凭证的情况下,攻击者就能登录FreeRADIUS的相关文章

接近80万台FTP服务器可在没有密码情况下访问

网络安全公司Minxomat近日执行的强力扫描中发现有796578处FTP服务器能够在没有任何凭证的情况下访问.在官方博文中,公司详细解释了整个扫描过程,通过撰写的简单脚本搜索了所有的IPv4地址,在没有密码的情况下尝试通过"anonymous"账号连接网址的21号端口. 接近80万台FTP服务器可在没有密码情况下访问 责任编辑:jackye |  2016-09-19 09:26:59 本文摘自:cnBeta.COM 网络安全公司Minxomat近日执行的强力扫描中发现有796578

webim 怎样获取最近联系人列表(在未添加好友的情况下/陌生人)

问题描述 webim 怎样获取最近联系人列表(在未添加好友的情况下/陌生人)第一次登录后与2至3个陌生人聊天后,是否有保存记录,下次登录时直接获取之前的联系人列表.求指教 解决方案 这个陌生人列表应该是本地维护一套,再次登陆加载, webim的聊天记录本地没有保存,再次登陆就没有了

高分求解:集成windosws身份验证,登录后如何在不中断会话的情况下注销登录?

问题描述 一个网站中使用了集成windosws身份验证,使用WINDOWS帐户登录后,如果在不中断当前会话的情况下注销啊?> 解决方案 解决方案二:网站,你是说登陆数据库????????解决方案三:windosws身份验证,不是登录数据库是网站中使用了服务器的系统帐户来进行认证解决方案四:关注,学习一下!解决方案五://自己写个类,//youPrincipal为自己写的继承System.Security.Principal.IPrincipal类.每个页面前面加入if(Context.User.

在不熟悉C/C++情况下,hook windows事件

本文讲的是在不熟悉C/C++情况下,hook windows事件, 介绍 MSDN中对它的介绍为: WMI(Windows 管理规范)是基于Windows操作系统的管理数据和操作的基础架构.可以编写WMI脚本或应用程序来自动执行远程计算机上的管理任务,但是WMI会将管理数据提供给操作系统和产品的其他部分. 通过上述定义,我们了解到他所具有的威力,你不仅可以以管理员权限进行计划任务执行,而且最重要的是,还是通过远程执行!但是这仅是它功能的冰山一角,而且很多像CozyDuke,和DeepPanda这

这款新工具可在不解密流量的情况下检测攻击载荷

Vectra Networks公司开发的新工具是数据科学和机器学习算法的一次革命性进展.这也是行业第一次能够在不解密流量的情况下检测威胁. 网络攻击实时检测领域的领导者Vectra公司昨日宣布了一项前所未有的技术突破,该技术可以在不解密流量的情况下检测攻击载荷.与此同时,该公司还宣布,也已经能够检测到隐藏在企业日常网络应用中的攻击行为. 研究公司Securosis的分析师.总裁迈克·罗斯曼对媒体表示:"很明显,要想跟上当今快速进步的黑客威胁,威胁检测技术需要发展.然而检测网络流量中的攻击载荷比较

Chrome漏洞可致恶意站点在用户在不知情的情况下录制音频和视频

有没有可能我们在不知情的情况下被电脑录音和录像?黑客可以从而听到你的每一通电话,看到你周围的人. 听来恐怖,但有的时候我们真的无法完全知晓我们的电脑在干什么.正因如此,就连扎克伯格这样的大佬也需要用胶带把麦克风和摄像头封起来. Chrome浏览器最近就被发现了这样的一个漏洞,恶意网站可以在用户不知情的情况下录制音频和视频. 漏洞的发现者是来自AOL的开发者Ran Bar-Zik.他在4月10日将漏洞 汇报 给了Google,但Google认为这并非漏洞,因此目前漏洞尚未被修复,也可能不会有补丁.

mysql-unsha1:在未知密码情况下,登录任意MYSQL数据库

本文讲的是mysql-unsha1:在未知密码情况下,登录任意MYSQL数据库, 摘要 这个POC用于在不知道明文密码的情况下对启用了密码安全认证插件(默认开启插件:mysql_native_password)的MYSQL数据库进行登录. 前提条件为: 1.为了获取到已知用户的hash,我们需要读取到目标数据库中的mysql.user表. 2.能够拦截到上述已知用户执行成功的认证信息(即通过SSL认证无法攻击成功). 注意:这并不是MYSQL的一个漏洞,只是认证协议工作的直接后果.如果攻击者已经

Forms身份认证在IE11下无法保存Cookie的问题_实用技巧

ASP.NET中使用Forms身份认证常见的做法如下: 1. 网站根目录下的Web.config添加authentication节点 复制代码 代码如下: <authentication mode="Forms"> <forms name="MyAuth" loginUrl="manager/Login.aspx" defaultUrl="manager/default.aspx" protection=&q

儿童可以很容易在家长不知情的情况下购买虚拟商品

美国宾夕法尼亚州一名居民向苹果提起诉讼,指控该公司的应用内支付功能使得未成年人可以随意购买虚拟商品.这位名叫盖伦·麦奎里安(Garen Meguerian)的人以集体诉讼首席原告的身份起诉苹果.他表示,苹果iOS设备的应用内购物功能使得他9岁的女儿在未经许可的情况下,购买了200美元的虚拟商品.麦奎里安解释说,当用户输入密码并下载了一款应用后,如果在15分钟内购买虚拟商品,就不必再次输入密码.苹果已经在iOS 4.3中对该功能进行了修改,但原告方表示,该功能此前产生的未经授权的购物金额高达"数百