RADIUS নেটওয়ার্কিং প্রোটোকল MD5-ভিত্তিক ত্রুটির মাধ্যমে জমা দেওয়ার জন্য বিস্ফোরিত হয়েছে • রেজিস্টার

বিশ্ববিদ্যালয় এবং বিগ টেকের সাইবারসিকিউরিটি বিশেষজ্ঞরা একটি সাধারণ ক্লায়েন্ট-সার্ভার নেটওয়ার্কিং প্রোটোকলের একটি দুর্বলতা প্রকাশ করেছেন যা স্নুপগুলিকে ম্যান-ইন-দ্য-মিডল (এমআইটিএম) আক্রমণের মাধ্যমে ব্যবহারকারীর প্রমাণীকরণকে সম্ভাব্যভাবে বাইপাস করতে দেয়।

যদি দুর্বলতা, CVSS তীব্রতা স্কেলে 10 এর মধ্যে 7.5 রেট দেওয়া হয় এবং হিসাবে ট্র্যাক করা হয় CVE-2024-3596, শোষিত হয় – এবং এটি বন্ধ করা এত সহজ নয় – আক্রমণকারীরা তাত্ত্বিকভাবে নেটওয়ার্ক ডিভাইস এবং পরিষেবাগুলিতে অ্যাক্সেস করতে পারে কোনো শংসাপত্র পাওয়ার প্রয়োজন ছাড়াই৷ এটির জন্য ব্যবহারিক স্তরে, কারো নেটওয়ার্ক ট্রাফিক MITM' করা এবং কিছু দ্রুত হ্যাশ ক্র্যাকিং করা প্রয়োজন।

ক্লাউডফ্লেয়ার, মাইক্রোসফ্ট, ইউসি সান দিয়েগো, সিডব্লিউআই আমস্টারডাম, এবং ব্যাসশনজিরো-এর গবেষকদের দ্বারা ব্লাস্ট রেডিয়াস ডাব করা হয়েছে, আপনি সম্ভবত অনুমান করতে পারেন এটি RADIUS নেটওয়ার্কিং প্রোটোকলকে প্রভাবিত করে৷ মূলত, ত্রুটিটি কাউকে একটি ক্লায়েন্ট ডিভাইসে লগ ইন করার অনুমতি দেয় যা প্রমাণীকরণ পরীক্ষা করার জন্য একটি দূরবর্তী RADIUS সার্ভারের উপর নির্ভর করে – সঠিক প্রমাণপত্র ছাড়াই।

আপনি যদি ভাবছেন যে এটি আপনাকে কীভাবে প্রভাবিত করে, দলটি নোট করে যে:

তারা বলে যান যে এটি সব প্লেইন সেলিং নয়, যদিও: “RADIUS ট্র্যাফিকের এই ধরনের অ্যাক্সেস বিভিন্ন প্রক্রিয়ার মাধ্যমে ঘটতে পারে। যদিও খোলা ইন্টারনেটের মাধ্যমে RADIUS/UDP পাঠানো নিরুৎসাহিত করা হয়, তবুও এটি বাস্তবে ঘটতে পারে বলে জানা যায়। অভ্যন্তরীণ নেটওয়ার্ক ট্রাফিকের জন্য , আক্রমণকারী প্রাথমিকভাবে একটি এন্টারপ্রাইজ নেটওয়ার্কের অংশ আপস করতে পারে।

“এমনকি যদি RADIUS ট্র্যাফিক একটি অভ্যন্তরীণ নেটওয়ার্কের একটি সুরক্ষিত অংশে সীমাবদ্ধ থাকে, কনফিগারেশন বা রাউটিং ভুলগুলি অনিচ্ছাকৃতভাবে এই ট্র্যাফিকটি প্রকাশ করতে পারে৷ আংশিক নেটওয়ার্ক অ্যাক্সেস সহ আক্রমণকারী DHCP বা অন্যান্য প্রক্রিয়াকে কাজে লাগাতে পারে যাতে শিকার ডিভাইসগুলিকে বাইরে ট্র্যাফিক পাঠাতে পারে৷ একটি ডেডিকেটেড ভিপিএন।”

পটভূমি

দূরবর্তী প্রমাণীকরণ ডায়াল-ইন ব্যবহারকারী পরিষেবা (ব্যাসার্ধ) প্রোটোকল 1990 এর দশকে ড্রাম করা হয়েছিল এবং আজও নেটওয়ার্কগুলিতে ব্যবহৃত হয়। ব্লাস্ট RADIUS ত্রুটিটি RADIUS স্থাপনাগুলিকে প্রভাবিত করে যা PAP, CHAP, MS-CHAPv2 এবং অন্যান্য নন-ইএপি প্রমাণীকরণ পদ্ধতি ব্যবহার করে বোঝা যায়। IPSec, TLS, 802.1x, Eduroam, এবং OpenRoaming সবই নিরাপদ বলে মনে করা হয়।

“RADIUS প্রোটোকল হল বিশ্বব্যাপী বেশিরভাগ নেটওয়ার্ক অ্যাক্সেস সিস্টেমের একটি মৌলিক উপাদান৷ 9 জুলাই থেকে, এই সিস্টেমগুলির প্রায় সবগুলিই আর নিরাপদ নয়,” দাবি করেছেন ইঙ্কব্রিজ নেটওয়ার্কের সিইও অ্যালান ডিকক৷

“ব্লাস্ট RADIUS সমস্যা আবিষ্কারের অর্থ হল নেটওয়ার্ক প্রযুক্তিবিদদের অবশ্যই নেটওয়ার্ক নিরাপত্তা, পরিচয় এবং প্রমাণীকরণের সাথে জড়িত প্রতিটি ডিভাইসে ফার্মওয়্যার আপগ্রেড ইনস্টল করতে হবে৷ আমরা বিশ্বাস করি যে ইন্টারনেট পরিষেবা প্রদানকারী, উদ্যোগ এবং বেশিরভাগ ক্লাউড পরিচয় প্রদানকারীরা এর দ্বারা প্রভাবিত হতে পারে৷ সমস্যা।”

Blast RADIUS RADIUS ক্লায়েন্ট এবং সার্ভারগুলি যেভাবে প্রমাণীকরণের অনুরোধগুলি পরিচালনা করে তার উপর নির্ভর করে এবং MD5 হ্যাশিং ফাংশনের বিরুদ্ধে সংঘর্ষের আক্রমণগুলি সম্পাদন করে। 2000 এর দশক থেকে MD5 প্রদর্শনযোগ্যভাবে ভেঙ্গে গেছে, যদিও Blast RADIUS টিম বলে যে তাদের RADIUS প্রোটোকল দুর্বলতাকে কাজে লাগানোর জন্য অ্যালগরিদমের অপব্যবহার “একটি পুরানো MD5 সংঘর্ষের আক্রমণকে প্রয়োগ করার চেয়ে আরও জটিল।” তারা বলে যে তাদের দৃষ্টিভঙ্গি গতি এবং স্কেলের দিক থেকে ভাল।

যেমনটি আমরা ইঙ্গিত দিয়েছি, একটি সফল ব্লাস্ট RADIUS আক্রমণের সাথে জড়িত কেউ একজন শিকারের ক্লায়েন্ট-সার্ভার RADIUS ট্র্যাফিককে হেরফের করে নিজেকে লক্ষ্যের ক্লায়েন্টদের একজনের কাছে প্রমাণীকরণ করতে – যেমন একটি রাউটার – আরও দুষ্টুমি এবং মারপিট ঘটাতে, সব কিছুর প্রয়োজন ছাড়াই পাসওয়ার্ড. জড়িত বাধাগুলির প্রেক্ষিতে, এই ধরণের আক্রমণটি মূলত এমন একজনের জন্য কাজে লাগে যার ইতিমধ্যেই একটি নেটওয়ার্কে উপস্থিতি রয়েছে এবং আরও গভীরে ড্রিল করতে চায়৷

কিভাবে Blast RADIUS কাজ করে

এটি একটি সরলীকৃত ব্যাখ্যা হবে, এবং যারা সম্পূর্ণ গল্প চান তাদের জন্য, ক প্রযুক্তিগত কাগজ [PDF] দুর্বলতার থেকে পাওয়া যায় ব্র্যান্ডেড ওয়েবসাইট.

ব্লাস্ট RADIUS শোষণ শুরু হয় একজন আক্রমণকারীর দ্বারা একজন ক্লায়েন্টের কাছে নিজেদেরকে প্রমাণীকরণ করার চেষ্টা করার সাথে সাথে তারা যে কোন ব্যবহারকারীর নাম এবং পাসওয়ার্ড কম্বো ব্যবহার করে – এটা কোন ব্যাপার না, এটি কাজ করার প্রয়োজন নেই।

ক্লায়েন্ট তারপর একটি অ্যাক্সেস-অনুরোধ বার্তা ব্যবহার করে প্রকৃত প্রমাণীকরণ সম্পাদন করতে নেটওয়ার্কে তার RADIUS সার্ভারের সাথে যোগাযোগ করে। যদি সার্ভার নির্ধারণ করে যে উপস্থাপিত শংসাপত্রগুলি সঠিক, এটি ক্লায়েন্টের কাছে একটি অ্যাক্সেস-স্বীকৃত প্যাকেট ফেরত পাঠায়, ব্যবহারকারীকে লগইন করার অনুমতি দেওয়া উচিত। অবশ্যই, এই উদাহরণে, সার্ভার তা করবে না কারণ ক্রেডগুলি ভুল – এটি পরিবর্তে একটি অ্যাক্সেস-অস্বীকৃত প্যাকেট ফেরত দেবে।

ছদ্মবেশ থেকে ক্লায়েন্ট এবং সার্ভারের মধ্যে যোগাযোগগুলিকে কিছুটা রক্ষা করার জন্য, তাদের একটি ভাগ করা গোপনীয়তা রয়েছে। যখন ক্লায়েন্ট সার্ভারে তার অ্যাক্সেস-রিকোয়েস্ট পাঠায়, তখন ক্লায়েন্ট একটি 16-বাইট র্যান্ডম মান অন্তর্ভুক্ত করে যাকে বলা হয় রিকোয়েস্ট অথেনটিকেটর, এবং যখন সার্ভার সাড়া দেয়, তখন সার্ভার একটি রেসপন্স অথেন্টিকেটর মান অন্তর্ভুক্ত করে যা ক্লায়েন্টের এলোমেলো অনুরোধ প্রমাণীকরণকারী ব্যবহার করে গণনা করা হয়। উত্তরে গোপনীয়তা এবং অন্যান্য ডেটা শেয়ার করা হয়েছে।

এইভাবে যখন ক্লায়েন্ট সার্ভারের প্রতিক্রিয়া পায়, তখন ক্লায়েন্ট তার অনুরোধ প্রমাণীকরণকারী মান এবং শেয়ার করা গোপনীয়তা এবং ডেটা উত্তরে ব্যবহার করতে পারে যে সার্ভারটি তার প্রতিক্রিয়া সহ সঠিক প্রতিক্রিয়া প্রমাণীকরণকারীকে গণনা করেছে এবং পাঠিয়েছে। যদি কেউ সার্ভারের ছদ্মবেশী করার চেষ্টা করে এবং গোপনীয়তা না জানে, তবে তারা সঠিক প্রতিক্রিয়া পাঠাতে পারে না এবং ক্লায়েন্ট এটি উপেক্ষা করতে পারে। এটি আদর্শভাবে এমআইটিএম আক্রমণগুলিকে দুর্বল করা উচিত।

প্রযুক্তিগত কাগজ থেকে … শোষণের সচিত্র নির্দেশিকা। সম্প্রসারিত করতে ক্লিক করুন

আসুন ক্লায়েন্টের কাছে রিওয়াইন্ড করি যিনি সঠিক শংসাপত্রগুলি জানেন না এমন কাউকে প্রমাণীকরণ করার চেষ্টা করছেন৷ এখানেই বিস্ফোরণ RADIUS MITM ঘটে।

স্নুপ ক্লায়েন্টের অ্যাক্সেস-রিকোয়েস্ট এবং এর এলোমেলো অনুরোধ প্রমাণীকরণকারী মানকে আটকাতে পারে এবং এর ডেটা ম্যানিপুলেট করতে পারে যাতে আক্রমণকারীর দ্বারা সার্ভারে এই পরিবর্তিত বার্তা পাঠানো হয়, সার্ভার একটি অ্যাক্সেস-অস্বীকৃত বার্তা দিয়ে উত্তর দেয় যা আক্রমণকারী আবার বাধা দিতে পারে এবং ক্লায়েন্টের জন্য একটি বৈধ নকল অ্যাক্সেস-স্বীকার করুন বার্তায় সার্ভার প্রতিক্রিয়া রূপান্তর করার জন্য টেম্পার করুন।

এটি একটি MD5 নির্বাচিত-প্রিফিক্স হ্যাশ সংঘর্ষ আক্রমণের উপর ভিত্তি করে ব্যবহার করে করা হয় আগের কাজ মার্ক স্টিভেনস দ্বারা ইত্যাদি, এবং আক্রমণকারীর দ্বারা সার্ভারে অ্যাক্সেস-অনুরোধ বার্তায় একটি প্রক্সি কনফিগারেশন অ্যাট্রিবিউটে সাবধানে তৈরি করা আবর্জনা ডেটা সার্ভারের অ্যাক্সেস-অস্বীকৃত উত্তরে অন্তর্ভুক্ত করা হয়েছে। সামান্য ক্রিপ্টোগ্রাফিক নৃত্যের মাধ্যমে, একটি নকল অ্যাক্সেস-স্বীকৃত প্রতিক্রিয়া তৈরি করা সম্ভব যা ক্লায়েন্টের অনুরোধ প্রমাণীকরণকারীর মানটির জন্য বৈধ কিন্তু ভাগ করা গোপন বিষয় না জেনে।

এই ডবল ইন্টারসেপশন এবং ম্যানিপুলেশন প্রয়োজন কারণ আক্রমণকারী গোপনীয়তা জানে না কিন্তু বার্তা পেলোডের বিষয়বস্তু নিয়ন্ত্রণ করতে পারে এবং এইভাবে, সংঘর্ষের আক্রমণের মাধ্যমে, হ্যাশগুলি যাতে আক্রমণকারী ক্লায়েন্টকে যা পাঠায় তা ক্লায়েন্টের প্রত্যাশার সাথে মেলে।

ক্লায়েন্ট যতদূর উদ্বিগ্ন, এটি তার সার্ভার থেকে একটি বৈধ অ্যাক্সেস-স্বীকৃত প্রতিক্রিয়া পায় এবং আক্রমণকারীকে অ্যাক্সেস দেয়।

Cloudflare এর মতে লেখা, সাধারণত ক্লায়েন্টের স্ট্যান্ডার্ড টাইমআউট সহনশীলতার জন্য অ্যাকাউন্টিং ক্ষেত্রের বেশিরভাগ RADIUS কিটে কাজ করার জন্য আক্রমণটি পাঁচ মিনিটের মধ্যে সম্পন্ন করতে হয়। বেশিরভাগ ডিভাইস 30 থেকে 60 সেকেন্ডের মধ্যে টাইমআউট সহ্য করে এবং তাত্ত্বিকভাবে, ভাল রিসোর্সড আক্রমণকারীরা ব্যবহার করতে পারে ক্লাউড কম্পিউটিং প্ল্যাটফর্ম শোষণ ত্বরান্বিত করতে।

প্রশমন কৌশল

গবেষণার পিছনে থাকা দলটি আমাদের বলেছে যে RADIUS প্রমাণীকরণ স্ট্যাকের নির্মাতারা এই প্রোটোকল-স্তরের দুর্বলতার শোষণকে ব্যর্থ করার জন্য আপডেটগুলি তৈরি করেছে – যা স্পষ্টতই ফেব্রুয়ারিতে উন্মোচিত হয়েছিল যদিও লোকেরা কিছুক্ষণের জন্য অ্যাক্সেস-রিকোয়েস্টের সুরক্ষা ত্রুটিগুলি জেনেছিল। বিনিময়

নিম্নরূপ বফিনস নোট দ্বারা বিচার, আপনি আপনার স্থাপনার জন্য আপডেট খোঁজা এবং ইনস্টল করা উচিত:

ক্লায়েন্ট-সার্ভার RADIUS স্থাপনার জন্য সর্বোত্তম প্রশমন, আমাদের বলা হয়েছে, দুর্বৃত্তদের হাত থেকে একটি দৃঢ়ভাবে এনক্রিপ্ট করা স্ট্রীমে RADIUS প্যাকেটগুলিকে রক্ষা করার জন্য TLS (RadSec) এর উপর RADIUS প্রয়োগ করা। আরো বিস্তারিত এবং প্রশমনের জন্য vuln এর ওয়েবসাইট দেখুন। ®

Source link

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *

Raytahost Facebook Sharing Powered By : Raytahost.com