Source |
Schneier on Security |
Identifiant |
8534321 |
Date de publication |
2024-07-10 14:42:11 (vue: 2024-07-10 15:07:01) |
Titre |
Vulnérabilité du rayon RADIUS Vulnerability |
Texte |
nouvelle attaque contre le protocole d'authentification du rayon:
L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur.
C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo.
news Article .Recherche ...
New attack against the RADIUS authentication protocol:
The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials.
This is one of those vulnerabilities that comes with a cool name, its own website, and a logo.
News article. Research ... |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
accept access against allows article attack attacker authentication between blast brute client comes cool could credentials devices does failed forcing forge forgery give guessing its learn logo man message middle name network new news not one own passwords protocol protocol: radius request research response secrets server services shared those user valid vulnerabilities vulnerability website without |
Tags |
Vulnerability
|
Stories |
|
Move |
|