사이버 보안 연구원들은 RADIUS 네트워크 인증 프로토콜에서 보안 취약점을 발견했습니다. 폭발 반경 공격자가 이를 악용해 중간자 공격(MitM)을 감행하고 특정 상황에서 무결성 검사를 우회할 수 있습니다.
FreeRADIUS 프로젝트의 창시자인 InkBridge Networks CEO인 Alan DeKok은 성명을 통해 “RADIUS 프로토콜은 특정 액세스 요청 메시지에 무결성 또는 인증 검사를 거치지 않도록 허용합니다.”라고 밝혔습니다.
“결과적으로 공격자는 탐지되지 않고 이러한 패킷을 수정할 수 있습니다. 공격자는 모든 사용자에게 인증을 강요하고 해당 사용자에게 모든 권한(VLAN 등)을 부여할 수 있습니다.”
RADIUS는 Remote Authentication Dial-In User Service의 약자로, 네트워크 서비스에 연결하고 사용하는 사용자에게 중앙 집중식 인증, 권한 부여, 계정(AAA) 관리를 제공하는 클라이언트/서버 프로토콜입니다.
RADIUS의 보안은 MD5 알고리즘을 사용하여 파생된 해시에 의존하는데, 이 알고리즘은 충돌 공격의 위험으로 인해 2008년 12월부터 암호학적으로 해독이 불가능하다고 간주되었습니다.
즉, 액세스 요청 패킷은 선택된 접두사 공격을 받을 수 있으며, 이를 통해 원래 응답에 대한 모든 무결성 검사를 통과하도록 응답 패킷을 수정할 수 있습니다.
그러나 공격이 성공하려면 적대자는 클라이언트와 서버 간에 전송되는 RADIUS 패킷을 수정할 수 있어야 합니다. 이는 또한 인터넷을 통해 패킷을 보내는 조직이 결함의 위험에 처해 있음을 의미합니다.
공격이 강력해지는 것을 방지하는 다른 완화 요소는 인터넷을 통해 RADIUS 트래픽을 전송하는 데 TLS를 사용하고 Message-Authenticator 속성을 통해 패킷 보안을 강화하는 것입니다.
BlastRADIUS는 근본적인 설계 결함으로 인해 발생하며 모든 표준을 준수하는 RADIUS 클라이언트와 서버에 영향을 미치는 것으로 알려져 있습니다. 따라서 이 프로토콜을 사용하는 인터넷 서비스 제공업체(ISP)와 조직에서는 최신 버전으로 업데이트하는 것이 필수적입니다.
“특히 PAP, CHAP, MS-CHAPv2 인증 방법이 가장 취약합니다.”라고 DeKok은 말했습니다. “ISP는 RADIUS 서버와 네트워킹 장비를 업그레이드해야 합니다.”
“MAC 주소 인증이나 스위치에 대한 관리자 로그인을 위한 RADIUS를 사용하는 사람은 누구나 취약합니다. TLS나 IPSec을 사용하면 공격을 방지할 수 있으며 802.1X(EAP)는 취약하지 않습니다.”
기업의 경우 공격자는 이미 관리 가상 로컬 영역 네트워크(VLAN)에 액세스할 수 있어야 합니다. 게다가 ISP는 제3자 아웃소싱업체나 더 넓은 인터넷과 같은 중간 네트워크를 통해 RADIUS 트래픽을 보내는 경우 취약할 수 있습니다.
CVE-2024-3596으로 추적되고 CVSS 점수 9.0을 받은 이 취약점은 “대부분의 RADIUS 트래픽이 ‘암호 없이’ 전송되기” 때문에 인터넷을 통해 RADIUS/UDP 트래픽을 전송하는 네트워크에 특히 영향을 미친다는 점에 주목할 가치가 있습니다. 이 취약점이 야생에서 악용되고 있다는 증거는 없습니다.
DeKok은 “이 공격은 RADIUS 프로토콜의 보안이 매우 오랫동안 무시된 결과입니다.”라고 말했습니다.
“표준은 오랫동안 공격을 예방할 수 있는 보호 기능을 제안해 왔지만, 이러한 보호 기능은 의무화되지 않았습니다. 게다가 많은 공급업체는 제안된 보호 기능을 구현하지도 않았습니다.”
업데이트
CERT 조정 센터(CERT/CC)는 공동 자문에서 이 취약점을 RADIUS 액세스 요청이 전송되는 네트워크에 액세스하는 위협 행위자가 위조 공격을 수행할 수 있도록 하는 것으로 설명했습니다.
CERT/CC는 “RADIUS 프로토콜의 취약점으로 인해 공격자가 Message-Authenticator 속성이 필요하거나 적용되지 않는 경우 인증 응답을 위조할 수 있습니다.”라고 밝혔습니다. “이 취약점은 RADIUS 서버에서 인증 응답을 검증할 때 암호화적으로 안전하지 않은 무결성 검사로 인해 발생합니다.”
웹 인프라 및 보안 회사인 클라우드플레어(Cloudflare)는 CVE-2024-3596에 대한 추가적인 기술적 세부 정보를 공개하며 RADIUS/UDP가 개선된 MD5 충돌 공격에 취약하다고 밝혔습니다.
“이 공격을 통해 RADIUS 트래픽에 액세스할 수 있는 중간자 공격자(MitM)가 무차별 대입 공격을 하거나 비밀번호나 공유 비밀을 훔치지 않고도 RADIUS를 사용하여 인증을 수행하는 장치에 대한 무단 관리 액세스를 얻을 수 있습니다.”라고 설명했습니다.