Le 7 juillet 2024, des chercheurs en sécurité ont révélé la vulnérabilité suivante dans le protocole RADIUS :
CVE-2024-3596 : Le protocole RADIUS selon la RFC 2865 est susceptible d'attaques d'usurpation par un attaquant en position d'intercepter qui peut modifier n'importe quelle réponse valide (Acceptation d'accès, Rejet d'accès ou Défi d'accès) en n'importe quelle autre réponse en utilisant une attaque de collision de préfixe choisi contre la signature de l'authentificateur de réponse MD5.
Cette vulnérabilité pourrait affecter tout client et serveur RADIUS. Pour une description de cette vulnérabilité, voir VU#456537 : Le protocole RADIUS est susceptible d'attaques d'usurpation.
Ce conseil sera mis à jour dès que de nouvelles informations seront disponibles.
Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Évaluation de l'impact de sécurité : Élevé
CVE : CVE-2024-3596
sec.cloudapps.cisco.com
RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS): July 2024
Create attached notes ...
