Un fallo en los servidores RADIUS permite a atacantes conectarse a la red

Escrito por Rubén Velasco
Seguridad
0

Un servidor RADIUS (Remote Authentication Dial-In User Service) es un protocolo utilizado para autorizar el acceso a la red basado en un usuario y una contraseña, más seguro que la conocida “clave del Wi-Fi, lo que le convierte en el sistema de autenticación más utilizado en entornos profesionales. Sin embargo, a pesar de su seguridad, aquellas redes basadas en FreeRADIUS pueden estar permitiendo a cualquiera acceder a la red debido a un fallo de seguridad recién descubierto.

FreeRADIUS es el servidor RADIUS más popular en todo el mundo para brindar este tipo de acceso a las redes privadas. Este tipo de servidores se utiliza a gran escala para brindar acceso seguro a las grandes empresas, sistemas de telecomunicaciones, ISP, en la comunidad académica, para gestionar el acceso a Internet en todo tipo de redes de colegios y universidades, entre otras muchas finalidades.

Hace algunas horas, expertos de seguridad hacían eco de una vulnerabilidad en este tipo de servidores que podía permitir a un atacante colarse en una red sin autorización a través de los protocolos PEAP o TTLS. Esta vulnerabilidad fue detectada por primera vez a principios de 2017. En febrero de ese año, los desarrolladores de FreeRADIUS publicaron una solución parcial de la vulnerabilidad, pero no fue hasta el mes pasado cuando se descubrió la brecha de seguridad por completo y los desarrolladores pudieron solucionarla de forma definitiva.

Las versiones vulnerables a este fallo de seguridad son:

  • La rama 1.0.x, 1.1.x, 2.0.x, 2.1.x y 2.2.x completa. Además, al no tener soporte, no se actualizarán.
  • La rama 3.0.x hasta la versión 3.0.14.
  • Las versiones en desarrollo de la rama 3.1.x y 4.0.x lanzadas antes de febrero de 2017.

Esta vulnerabilidad es el claro ejemplo de la conocida expresión “It’s not a bug, it’s a feature“. FreeRADIUS implementó las conexiones PEAP y TTLS con el fin de saltarse la autenticación cada vez que se retomaba una conexión TLS. Sin embargo, esta característica se ha convertido en una grave brecha de seguridad, y es que ningún servidor debe retomar una conexión que previamente se ha finalizado con éxito.

FreeRADIUS

Cómo proteger los servidores RADIUS de esta vulnerabilidad

 

Esta vulnerabilidad ha sido registrada con el código de CVE-2017-9148 y, por el momento no hay constancia de que se haya explotado esta vulnerabilidad en ninguna red, sin embargo, ahora que se ha dado a conocer, probablemente los ataques contra estos servidores aumenten considerablemente.

Por suerte, esta vulnerabilidad ya fue solucionada el pasado viernes con el lanzamiento de la versión 3.0.14 de FreeRADIUS, por lo que es de vital importancia actualizar los servidores lo antes posible para evitar poner en peligro toda nuestra red. Además, al encontrarse esta vulnerabilidad en la caché de sesión TLS, los administradores que no puedan actualizar podrán mitigar el fallo de seguridad temporalmente desactivando esta característica.

¿Te conectas a la red a través de un servidor RADIUS?


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10