Специалисты по кибербезопасности обнаружили серьезную проблему в широко используемом сетевом протоколе Radius, который отвечает за аутентификацию пользователей в сетях.
Протокол Radius был разработан еще в 1991 году и с тех пор активно используется в различных типах сетей, включая корпоративные, телекоммуникационные и промышленные. Он позволяет компаниям централизованно управлять доступом пользователей к сетевым ресурсам и сервисам.
Группа исследователей из Калифорнийского университета в Сан-Диего провела анализ протокола Radius и выявила в нем критическую уязвимость, получившую название Blast-Radius.
По словам специалистов, эта уязвимость существует уже много лет и может позволить хакерам получить полный контроль над сетевыми устройствами, а также доступ к конфиденциальным данным. Blast-Radius основана на возможности проведения атаки типа «человек посередине».
Злоумышленник может вклиниться в соединение между клиентским устройством и сервером аутентификации Radius, перехватить учетные данные пользователя и получить неавторизованный доступ к сети.
Корень проблемы кроется в использовании в Radius устаревшего криптографического алгоритма MD5, который уже давно считается небезопасным. Несмотря на то, что алгоритм MD5 был взломан еще в 2004 году, он до сих пор используется в протоколе Radius, что делает его уязвимым для атак.
Исследователи уже сообщили о своей находке разработчикам Radius и производителям сетевого оборудования. Многие компании уже выпустили обновления, которые устраняют уязвимость. Системным администраторам настоятельно рекомендуется установить эти обновления в кратчайшие сроки, чтобы защитить свои сети от возможных атак.