Schwachstelle im Radius-Protokoll ermöglicht Cyberangriffe Man-in-the-Middle-Attacken über Radius möglich

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken.

Durch die BlastRADIUS-Schwachstelle sind Man-in-the-Middle-Attacken über Radius möglich.(Bild:  Dall-E / KI-generiert)
Durch die BlastRADIUS-Schwachstelle sind Man-in-the-Middle-Attacken über Radius möglich.
(Bild: Dall-E / KI-generiert)

Die BlastRADIUS-Schwachstelle (CVE-2024-3596) bedroht die Sicherheit von RADIUS-Servern. Entscheidend ist, ob der RADIUS-Verkehr nur für Accounting genutzt wird, Access-Request-Pakete über RADIUS/TLS gesendet werden oder nur EAP-Authentifizierung verwendet wird. In diesen Fällen besteht kein unmittelbares Risiko, dennoch sind zeitnahe Updates notwendig. Bei RADIUS-Servern, die nur lokale Anfragen ohne Proxying behandeln, schützt eine Aktualisierung der Server. Für alle anderen Szenarien ist eine sofortige Aktualisierung unerlässlich, um Angriffe zu verhindern.

Nur bestimmte Access-Request-Pakete sind anfällig für die "BlastRADIUS"-Sicherheitslücke. Die gesamte EAP-Authentifizierung (802.1X) bleibt sicher. Auch alle Accounting-Request-Pakete, CoA-Request-Pakete und Disconnect-Request-Pakete sind nicht betroffen. Zudem bietet die Nutzung von RADIUS über TLS (RadSec) vollständigen Schutz vor dieser Schwachstelle.

RADIUS ist weit verbreitet: Das steckt hinter BlastRadius

Wer kein RADIUS verwendet, ist von diesem Problem nicht betroffen. Die Ursache des BlastRADIUS-Angriffs liegt in der unsachgemäßen Handhabung von RADIUS-Paketen. Diese Problematik ist seit einiger Zeit bekannt und wurde von InkBridge Networks gemeldet.

Die "BlastRADIUS"-Sicherheitslücke basiert auf einem dreißig Jahre alten Designfehler im RADIUS-Protokoll. Diese Schwachstelle ermöglicht es Angreifern, sich unberechtigt in lokale Netzwerke zu authentifizieren. Dadurch können Mehrfaktor-Authentifizierungen (MFA) umgangen werden, unbekannte Nutzer erhalten Netzwerkzugang und administrative Rechte auf wichtigen Netzwerkgeräten. Zudem kann der Datenverkehr bekannter Nutzer zu sogenannten "Honeypots" umgeleitet werden. Die Schwere dieser Schwachstelle wird durch einen CVSS-Score von 9.0 verdeutlicht, was ein extrem hohes Risiko darstellt.

Sicherheitsforscher haben ein Proof-of-Concept-Exploit für die "BlastRADIUS"-Sicherheitslücke entwickelt, das jedoch nicht öffentlich verfügbar ist. Es gibt keine Hinweise darauf, dass diese Schwachstelle derzeit aktiv ausgenutzt wird. Selbst wenn jemand das Exploit nachbilden könnte, erfordert ein erfolgreicher Angriff erheblichen Aufwand. Die Durchführung des Angriffs benötigt erhebliche Cloud-Computing-Ressourcen, und die Kosten entstehen pro angegriffenem Paket. Es ist nicht möglich, diesen Aufwand automatisch auf viele Pakete zu übertragen. Für 100 Angriffe wären beispielsweise 100-mal so viele Rechenressourcen erforderlich. Es gibt aber Akteure, die diese Ressourcen zur Verfügung stellen können.

(ID:50095503)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung