상세 컨텐츠

본문 제목

해커들, 계정 없이도 FreeRADIUS에 로그인 가능해

국내외 보안동향

by 알약(Alyac) 2017. 5. 31. 17:35

본문

해커들, 계정 없이도 FreeRADIUS에 로그인 가능해

FreeRADIUS allows hackers to log in without credentials


최근 RADIUS 서버인 FreeRADIUS에서 TLS 재개 인증 우회 취약점이 발견되었습니다. 


이 취약점은 CVE-2017-9148로 등록 되었으며, 재개 된 TLS 연결을 처리할 때 내부 인증을 건너 뛰는 TTLS 및 PEAP 구현에 존재합니다.


FreeRADIUS의 TTLS 및 PEAP 구현은 재개 된 TLS 연결을 처리할 때 내부 인증을 건너뜁니다. 하지만 이 기능에는 치명적인 문제가 존재합니다. 초기 연결이 내부 인증이 성공적으로 완료될 때까지 서버는 TLS 세션의 재개를 절대 허용해서는 안됩니다. 불행하게도, 영향을 받는 FreeRADIUS의 버전들은 TLS 세션 캐시가 완전히 비활성화 되지 않을 경우 인증되지 않은 세션의 재개를 확실히 방지하지 못합니다. 이후 공격자가 유효한 크리덴셜을 보내지 않고도 EAP 성공을 이끌어낼 수 있도록 허용하게 됩니다. 


통신의 중단은 매우 빈번합니다. 예를 들면, TLS 연결을 사용중인 사용자가 기지국을 이동할 때 이 결함으로 인해 새로운 로그인을 요청하지 않습니다. 


CVE-2017-9148 결함에 영향을 받는 버전은 다음과 같습니다.


2.2.x (EOL이지만 일부 리눅스 배포판에서 여전히 발견 됨): 모든 버전들

3.0.x (안정 된 버전): 3.0.14

3.1.x 및 4.0.x (개발 버전): 2017-02-04 이전의 모든 버전


FreeRADIUS를 사용하는 시스템 관리자들은 3.0.14 버전으로 업그레이드 해야하며, 임시 조치로는 TLS 세션 캐싱을 비활성화 하면 됩니다. 


권고문에서는 아래와 같은 완화 조치를 제안했습니다.


- TLS 세션 캐싱 비활성화. EAP 모듈 세팅의 캐시 하위 메뉴에서 Enabled = no로 설정 (표준 v3.0.x 스타일 레이아웃에서는 raddb/mods-enabled)

- 3.0.14 버전으로 업그레이드






출처 :

http://securityaffairs.co/wordpress/59553/hacking/freeradius-tls-resumption-authentication-bypass.html

http://seclists.org/oss-sec/2017/q2/342



관련글 더보기

댓글 영역