网络设备的背后黑手——RADIUS信息泄露漏洞

简介:
随着企业规模和业务应用的发展,信息化管理的网络在不断的扩大,结构在不断的复杂;伴随着这些变化产生的一个主要现象是设备越来越多,也越来越难管理,尤其在认证、授权和审计问题上,更是变得异常混乱;所幸的是,AAA服务的出现给了网管们一个自由的天地,集中化、人性化的管理使得几乎没有一个中大型网络离得开它;然而,在这些来来回回传递的认证信息中,我们真的可以高枕无忧了吗?下面我们来亲自体验一次让人后怕的抓虫之旅。
 
首先我们来看看这个漏洞是怎么样的: [url]http://security.zdnet.com.cn/security_zone/2008/0414/812925.shtml[/url]
 
一、条件
需要:acs、3.x版本、网络设备下载acl。有人说这个条件还是很苛刻的嘛?然而真的是这样的么?
这是一个非常老的漏洞了,然而我们回过头看看自己的网络:
1、AAA服务器比较流行的无非ACS、linux等,ACS占有的市场比利绝对不低,尤其在外包解决方案的今天,整套cisco的集成项目里几乎必有它。
2、再看ACS,目前4以上版本就一个,其余的都是3.x的,这可都在此威胁的覆盖范围之内。另外,又有多少企业回去升级这些霸占了4、5年市场的3.x版本?这些已经在用且仍旧能用的版本?
3、对于部署了AAA的网络来说,已经无需讨论下载acls应用会不会存在,其比率只能用相当高来概括。
4、此漏洞和网内所有设备的厂商、型号、IOS版本统统无关,因此危害可见一斑。
 
二、触发
抛开复杂的术语,我们可以简单归纳如下:网络设备很多,不能每台逐个去维护,所以在acs上统一配置了acl,当有用户触发访问网络时,负责放行的设备就会去acs上下载并应用acl,此时,acs传递出来的信息里包含了一个字串,该字串为acs在安装时产生的一个默认隐藏帐户,要命的是,该帐户用户密码相同,这下,所有的网络设备都可以控制了。
 
三、实践
光看是没印象地,我们下面来动手看看是不是真的有这么回事。
首先安装好acs
image
点击administration control,配置一个管理帐户,注意要按需控制权限。
需要全部权限时,只需grant all就可以了。
image
注意区分,刚才我们创建的是acs的管理员,和设备的认证用户是两码事,下面我们来创建AAA客户端,也就是你要管理的设备。
点击网络配置:
image
注意选择正确的认证类型,我们这次用来测试的是pix防火墙,因此选择cisco的radius。牢记密钥,一会配置设备时会用到。
接下来我们开始配置认证帐户,这些帐户将能直接登陆设备。
在用户配置中创建一个测试帐户cisco。
image
此时,pix上已经可以配置使用该帐户登陆了。(为了直观,我们采用asdm演示配置过程)
首先,在设备管理的AAA选项中配置AAA服务器群组,增加一个命名为test的群组。
image
其实,选定该群组并增加一个服务器,注意填写ip地址和密钥,该密钥为我们在AAA client配置中的密钥。
image
点击右下方的TEST按钮测试和服务器的连通性,用户为我们刚才创建的cisco。
image
测试成功,如果不行请返回检查之前的操作和设置。
image
在使用该帐户登陆前,我们还需要配置管理方式。
我们在AAA帐户内,配置登陆方式为telnet,并选定服务器组,建议打钩服务器组失效时采用本地认证,否则你就得去修服务器了。如果需要将enable密码(就是特权模式)也配置为AAA方式,可以点击上面的enable勾选。
image
这样,我们就可以使用这个帐户登陆设备了。
image
然而,漏洞到此为止还没有触发,因为还需要配置下载acls。
我们回到acs,在共享属性组建里选择可下载ip acls,创建一个名称。
image
创建一个acl列表。
image
随后我们在组设置中编辑默认组的设置,并应用这个列表。(由于默认的帐户属于默认的组,如果你自己有调整过,在这里要记得做相应的修改)
image
回到pix这边,在防火墙的AAA配置里,增加一条认证规则,对内网出去访问外网的数据进行AAA认证。
注意,对于tcp的认证仅仅支持telnet、http、ftp等常见应用。
image
当我们访问外网的TCP链接发生时,pix会拦截并弹出用户密码请求:
image
此时查看pix的acl,发现它去acs服务器上下载了我们刚才配置的acl:
pixfirewall# sh access-l 
access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) 
            alert-interval 300 
access-list inside_authentication; 1 elements 
access-list inside_authentication line 1 extended permit tcp 192.168.0.0 255.255.255.0 10.0.0.0 255.255.255.0 (hitcnt=4) 0x4a0b7b68 
access-list #ACSACL#-IP-test-48abda80; 1 elements (dynamic) 
access-list #ACSACL#-IP-test-48abda80 line 1 extended permit ip 192.168.0.0 255.255.255.0 any (hitcnt=1) 0x18f9a310
注意,上面带有#ACSACL#-IP字样的就是动态下载的acl。
现在,漏洞触发了,对于一个无法控制设备和acs的黑客来说,他要做的仅仅是在两者之间做一个嗅探(如果是交换网络的话就是arp嗅探),即可得到如下数据:
image
我们清楚的看到,黑客得到了#ACSACL#-IP-test-48abda80字串,和设备里获得的完全一致。
接下来,他只需将此串作为用户密码,即可登陆acs说管辖的所有设备:
image
 
四、补牢
对于还在运行acs3.x的网络来说,作为网管我们可以做一下补救措施:
1、花钱升级到acs4.x版本。
2、更换acs服务器,采用linux或别的系统作为AAA认证服务器。
3、不采用RADIUS转而用TACACS协议替代AAA认证。
 
这次我们实践的漏洞仅仅是众多网络设备有关漏洞中的一角,其实作为网络管理人员,安全意识始终是第一位的,经常的部署、监控和审计网内的不正常数据和流量,严格审核用户的权限和应用范围,只要这个思想指导下,即便我们每天都要面对众多的漏洞和攻击,我们也有足够的信心能够将损失减小到最低,否则,即使是再强悍的设备和安全方案,也无法应对当今可怕的0day和纷繁复杂的黑客手段。





     本文转自 beansprouts 51CTO博客,原文链接:http://blog.51cto.com/netwalk/94023 ,如需转载请自行联系原作者
相关文章
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
7天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
24 3
|
7天前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝与钥匙——网络安全漏洞、加密技术与安全意识的博弈
【10月更文挑战第28天】在数字化时代的浪潮中,网络世界如同一座座坚固的堡垒,保护着数据的安全和隐私。然而,这些堡垒并非不可攻破。网络安全漏洞的存在,如同隐藏在城墙之下的裂缝,时刻威胁着堡垒的安全。而加密技术,则是守护这些堡垒的金钥匙,它能够将信息转化为只有授权者才能解读的密文,确保通信的安全。但是,即便有了最先进的加密技术,如果缺乏足够的安全意识,这座堡垒也会变得脆弱不堪。因此,了解网络安全漏洞、掌握加密技术,并培养良好的安全意识,是我们在数字世界中保护自己的重要手段。
|
4天前
|
存储 安全 算法
网络安全的屏障与钥匙:漏洞防御、加密技术与安全意识
【10月更文挑战第31天】在数字时代的海洋中,网络安全犹如灯塔指引着信息的安全航行。本文将探讨网络安全的三大支柱:网络漏洞的防御策略、加密技术的应用以及提高个人和组织的安全意识。通过深入浅出的分析,我们将了解如何构建坚固的网络防线,保护数据不受威胁,并提升整个社会对信息安全的认识和重视。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第31天】本文将探讨网络安全和信息安全的重要性,以及如何通过理解和应用相关的技术和策略来保护我们的信息。我们将讨论网络安全漏洞、加密技术以及如何提高安全意识等主题。无论你是IT专业人士,还是对网络安全感兴趣的普通用户,都可以从中获得有用的信息和建议。
16 1
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第31天】随着互联网的普及,网络安全问题日益突出。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全防护能力。
|
5天前
|
安全 算法 测试技术
网络防线的构筑者:探索网络安全漏洞与加密技术
【10月更文挑战第31天】在数字时代的浪潮中,信息安全成为我们不可忽视的盾牌。本文将深入浅出地探讨网络安全的核心问题——安全漏洞与加密技术,并强调提升个人和组织的安全意识的重要性。我们将从基础概念出发,逐步深入到防御策略、加密算法,最终聚焦于如何通过教育和实践来提高整个社会的安全防范意识。文章旨在为非专业读者提供一扇了解网络安全世界的窗口,同时为专业人士提供实用的知识分享和思考启发。
|
5天前
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞、加密与意识的交织
【10月更文挑战第31天】在数字化浪潮中,网络安全成为守护信息资产的关键盾牌。本文将深入探讨网络安全中的漏洞识别、加密技术的应用以及提升个人和组织的安全意识。我们将通过实际案例分析常见的网络攻击手段,并介绍如何利用加密算法加强数据保护。同时,文章强调培养安全意识的重要性,并提供实用的建议来构建更安全的网络环境。让我们一起揭开网络安全的神秘面纱,探索防御策略,为信息安全护航。
|
7天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第28天】在数字时代的浪潮中,网络安全与信息安全成为保护个人隐私和企业资产的重要盾牌。本文将深入探讨网络安全中的常见漏洞,介绍加密技术的基本概念及其在保护数据中的应用,并强调提高安全意识的重要性。通过分析具体案例和提供实用的防护措施,旨在为读者提供一个全面的网络安全知识框架,以应对日益复杂的网络威胁。
26 4
|
6天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全意识和技能。
下一篇
无影云桌面