关键信息 漏洞名称: BlastRADIUS Vulnerability 披露日期: 2024年7月9日 漏洞类型: 协议设计缺陷,属于RADIUS协议的固有问题,影响所有标准兼容RADIUS客户端和服务器,与具体实现无关。 影响范围: 所有标准兼容的RADIUS客户端和服务器,即使它们正确实现了RADIUS协议的所有方面,也可能受到攻击。 攻击原理: - 攻击基于RADIUS协议设计缺陷,实现"中间人"攻击,对Access-Request包进行修改。 - 攻击难度高,需要大量的CPU资源,并且目前没有公开的可利用漏洞,攻击实施者仅限于国家级别的国家。 修复措施: - 立即升级FreeRADIUS至版本3.0.27或3.2.5。 - 对于FreeRADIUS所有版本支持: - 设置 和 ,对于标准RADIUS客户端和服务器,这可以在大多数情况下保护系统。 - 对于代理服务器配置,需要在 中对相关客户端设置 。 - 对于NAS设备,需要编辑 和 部分配置。 - 如果无法升级FreeRADIUS,可采用配置的方式增强安全性,但强烈建议升级至非EoL版本。 受影响的FreeRADIUS版本: - 版本2及更早的版本无法获得修复。 - 虽然提供了配置选项,长期来看还是建议升级至支持版本。 资源链接: - 安全公告: 工程白皮书,FAQ及升级过程文档、工具詳情;网桥网络。 - 报告漏洞: security 邮箱。 - RFC建议修复及合规变更: RFC 5080 Section 2.2.2。