公開日:2024/07/12 最終更新日:2024/07/12

JVNVU#99565539
RADIUSプロトコルにおける認証レスポンスを偽造可能な問題

概要

RADIUSプロトコルには、Message-Authenticator属性が設定されていない場合、攻撃者によって認証レスポンスを偽造される可能性があります。

影響を受けるシステム

  • RADIUSプロトコル(RFC 2865)

詳細情報

RADIUSプロトコルのパケットが送信されているネットワークにアクセスできる攻撃者は、UDPベースのRADIUSレスポンスパケットを偽造することで、RADIUSクライアントとサーバー間の共有秘密鍵を知らなくても、RejectをAcceptにすることが可能です。この問題は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因します。
RFC 3579で規定されているEAP(Extensible Authentication Protocol)を実行するRADIUSサーバーは、Message-Authenticator属性を必要とするので影響を受けません。また、TLS(またはDTLS)暗号化を使用することで影響を回避できますが、RADIUS over TCPは影響を受ける可能性があります。

想定される影響

ローカルネットワーク上の攻撃者によって、次のようにRADIUSサーバーへのレスポンスを偽造されます。

  • Access-Accept、Access-Reject、Access-Challenge、Protocol-Errorに関係なく、RADIUSサーバーへのレスポンスを偽造して、RejectをAcceptにしたり、その反対にしたりすることができる
  • 多要素認証で使用されるAccess-Challengeを傍受してAccess-Acceptに偽造し、多要素認証を回避する可能性がある

対策方法

ワークアラウンドを実施する
次の回避策適用を検討してください。

  • FreeRadiusなどのオープンソースのRADIUS実装を提供している開発者は、クライアントとサーバーの両方について利用可能な最新のソフトウェアにアップデートし、RADIUS認証にMessage-Authenticator属性を使用する。
  • デバイス認証やユーザ認証にRADIUSベースのプロトコルを使用しているユーザーは、クライアントとサーバー間の通信のTLSまたはDTLS暗号化を行なう。
詳細は、IETFと報告者の提供する情報をご確認ください。

参考情報

  1. CERT/CC Vulnerability Note VU#456537
    RADIUS protocol susceptible to forgery attacks.
  2. Blast-RADIUS
    RADIUS/UDP Considered Harmful (PDF)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia