RADIUS, ce traître Jerome Saiz le 22 juillet 2010 à 19h04, dans la rubrique Menaces Commentaires fermés sur RADIUS, ce traître nbs systemsradiusrootyubikey C’est un étonnant scénario d’attaque qui est raconté sur le blog de la société de conseil NBS System. Il y décrit une réaction en chaîne totalement improbable qui abouti à compromettre plusieurs serveurs au sein de la même société… presque par hasard ! Plus qu’une vulnérabilité ce sont surtout les interactions entre plusieurs solutions pourtant fiables individuellement qui vont conduire les machines à leur perte. L’authentification aux machines de la société en question est assurée par un serveur RADIUS couplé à une solution de mots de passe à usage unique (OTP) sur clé USB. Prise séparément, chacune de ces solution joue parfaitement son rôle. Mais on ne peut pas en dire autant du script chargé de les faire communiquer ! Confronté à un mot de passe trop long (plus de 128 caractères), celui-ci plante avec un code de retour de 9. Or, pour RADIUS le code 9 ne signifie pas une fin de non recevoir : il indique simplement qu’il y a eu un problème (« HMAC Verification failed » dans ce cas) et que le serveur doit tout simplement passer au module d’authentification suivant. Or, ici, le module suivant n’est autre que le très ouvert « Send accept » : le serveur RADIUS accepte donc automatiquement le login de tout utilisateur qui présente un challenge de plus 128 caractères ! Près d’une cinquantaine de machines ont ainsi été compromises dans la société en question avant qu’une analyse forensic ne découvre le pot aux roses. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!