مدیران سامانه که از پروتکل کارخواه/کارگزار FreeRADIUS استفاده می‌کنند، ضروری است تا به‌روزرسانی را بر روی آن انجام دهند چرا که در پیاده‌سازی TTLS و PEAP این پروتکل، آسیب‌پذیری‌هایی کشف شده است. یک محقق امنیتی، شکست در فرآیند احراز هویت مربوط به نشست TLS در این پروتکل را کشف کرده است.

از پروتکل RADIUS برای برقراری ارتباط بین کارگزارهای دسترسی راه دور با کارگزارهای مرکزی برای انجام احراز هویت و اعطای دسترسی برای استفاده از سرویس‌ها استفاده می‌شود. برای مدیریت وقفه‌های معمول (به‌طور مثال وقتی فردی در یک جلسه از یک سلول به سلول دیگر منتقل می‌شود) پروتکل FreeRADIUS از احراز هویت داخلی صرف‌نظر کرده و به‌عبارت دیگر از کاربر هیچ گذرواژه‌ی ورودی پرسیده نمی‌شود.

در مشاوره‌نامه‌ی این آسیب‌پذیری آمده است: «این یک ویژگی است ولی نکته‌ی مهمی در آن وجود دارد. کارگزار نباید اجازه بدهد پیش از بازگشت یک ارتباط و نشست TLS به نقطه‌ی احراز هویت اولیه، دوباره از سر گرفته شود. نسخه‌های آسیب‌پذیر از پروتکل FreeRADIUS، در از سرگیری نشست‌های TLS بدون احراز هویت شکست می‌خورند تا زمانی‌که حافظه‌ی نهان مربوط به نشست به‌طور کامل غیرفعال شود و به مهاجم اجازه‌ی استخراج اطلاعات مهم بدون وارد کردن گواهی‌نامه‌های معتبر را می‌دهد.»

این آسیب‌پذیری نسخه‌های ۲.۲.x، تمامی نسخه‌های قبل‌تر از ۳.۰.۱۴ و همچنین همه‌ی نسخه‌های منتشرشده قبل از ماه فوریه با شماره‌های ۳.۱.x و ۴.۰.x را تحت تأثیر قرار داده است. اگر شما نمی‌توانید هرچه سریع‌تر این پروتکل را به‌روزرسانی کنید، به شما توصیه می‌کنیم تا حافظه‌ی نهان را در نشست‌های TLS غیرفعال کنید.

منبع: asis

درباره نماد امن

کانال اخبار فناوری اطلاعات نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

بهره‌برداری از کارگزارهای معروف RADIUS با استفاده از حافظه‌ی نهان در نشست‌های TLS

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *