In diesem Artikel werden Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] beschrieben.
LANCOM Systems empfiehlt unverschlüsselte RADIUS-Kommunikation nur in sicheren Umgebungen zu verwenden. Ansonsten sollte der RADIUS-Datenverkehr immer verschlüsselt werden (RADSEC).
Die Schwachstelle kann nur dann ausgenutzt werden, wenn der "Message-Authenticator" in den RADIUS-Paketen nicht gesetzt ist. Wird die Option "Require-Message-Authenticator" aktiviert, muss der "Message-Authenticator" in allen RADIUS-Paketen (Access-Accept, Access-Reject und Access-Challenge) vorhanden sein. Pakete ohne "Message-Authenticator" werden verworfen. Unterstützt der RADIUS-Server den "Message-Authenticator" nicht, führt dies dazu, dass die Authentifizierung über den RADIUS-Server nicht möglich ist! Stellen Sie daher unbedingt sicher, dass der RADIUS-Server den Message-Authenticator setzt. |
LCOS:
Im LCOS gibt es mehrere Funktionen, für die der Message-Authenticator forciert werden kann:
Verbinden Sie sich per Konsole mit dem Gerät und geben den gewünschten Befehl ein, wie oben beschrieben.
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > LCOS-IKEv2-RADIUS-Require-Msg-Authenticator.png (Aktivieren der Option Require-Msg-Authenticator im Konsolen-Pfad Setup/VPN/IKEv2/RADIUS/Authorization/Server)](/download/attachments/187302027/LCOS-IKEv2-RADIUS-Require-Msg-Authenticator.png?version=1&modificationDate=1720092389711&api=v2)
LCOS LX:
Verbinden Sie sich per Konsole mit dem Access Point und geben den Befehl zum Forcieren des Message-Authenticators in dem folgenden Format ein:
set Setup/RADIUS/RADIUS-Server/ <Name des RADIUS-Servers> {Require-Message-Authenticator} yes
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > RADIUS-Server_Require-Message-Authenticator-LCOS-LX.png (Aktivieren der Option Require-Message-Authenticator im Konsolen-Pfad Setup/RADIUS/RADIUS-Server/)](/download/attachments/187302027/RADIUS-Server_Require-Message-Authenticator-LCOS-LX.png?version=1&modificationDate=1720082012819&api=v2)
LCOS SX:
LCOS SX 3.34:
1. Wechseln Sie im Webinterface in das Menü Security → AAA → Configuration und setzen die Option Enforce Message Authenticator auf Enabled.
Die Option Enforce Message Authenticator wird global aktiviert. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-23xx_1.png (Aktivieren der Option Enforce Message Authenticator in der Authentication Server Configuration) Aktivieren der Option Enforce Message Authenticator in der Authentication Server Configuration](/download/attachments/187302027/GS-23xx_1.png?version=1&modificationDate=1720082526867&api=v2)
2. Klicken Sie auf Apply, um die Änderung zu übernehmen.
![]()
3. Wechseln Sie in das Menü Maintenance → Save/Restore → Save Start und klicken auf Save, um die Konfiguration als Start-Konfiguration zu speichern.
Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-23xx_3.png (Speichern der Konfiguration als Start-Konfiguration) Speichern der Konfiguration als Start-Konfiguration](/download/attachments/187302027/GS-23xx_3.png?version=1&modificationDate=1720082548723&api=v2)
LCOS SX 4.00:
1. Wechseln Sie im Webinterface in das Menü Security → RADIUS → Configuration und aktivieren die Checkbox bei Enforce Message Authenticator. Klicken Sie anschließend auf Apply, um die Änderung zu übernehmen.
Die Option Enforce Message Authenticator wird global aktiviert. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-3xxx_4.00_1.png (Aktivieren der Option Enforce Message Authenticator in der RADIUS Server Configuration) Aktivieren der Option Enforce Message Authenticator in der RADIUS Server Configuration](/download/attachments/187302027/GS-3xxx_4.00_1.png?version=1&modificationDate=1720085891360&api=v2)
2. Klicken Sie in der rechten oberen Ecke auf das rote Disketten-Symbol, damit die Konfiguration als Start-Konfiguration gespeichert wird.
Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-3xxx_4.00_2.png (Speichern der Konfiguration als Start-Konfiguration) Speichern der Konfiguration als Start-Konfiguration](/download/attachments/187302027/GS-3xxx_4.00_2.png?version=1&modificationDate=1720086187585&api=v2)
3. Bestätigen Sie den Speichervorgang mit einem Klick auf OK.
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-3xxx_4.00_3.png (Bestätigung des Speicher-Vorgangs) Bestätigung des Speicher-Vorgangs](/download/attachments/187302027/GS-3xxx_4.00_3.png?version=1&modificationDate=1720086201936&api=v2)
LCOS SX 4.20 / 4.30:
1. Wechseln Sie im Webinterface in das Menü Security → RADIUS → Configuration und aktivieren die Checkbox bei Enforce Message Authenticator. Klicken Sie anschließend auf Apply, um die Änderung zu übernehmen.
Die Option Enforce Message Authenticator wird global aktiviert. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > GS-3xxx_4.30_1.png (Aktivieren der Option Enforce Message Authenticator in der RADIUS Server Configuration) Aktivieren der Option Enforce Message Authenticator in der RADIUS Server Configuration](/download/attachments/187302027/GS-3xxx_4.30_1.png?version=1&modificationDate=1720084751948&api=v2)
2. Klicken Sie in der rechten oberen Ecke auf das rote Disketten-Symbol, damit die Konfiguration als Start-Konfiguration gespeichert wird.
Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > 10.png (Speichern der Konfiguration als Start-Konfiguration) Speichern der Konfiguration als Start-Konfiguration](/download/attachments/187302027/10.png?version=1&modificationDate=1720084907305&api=v2)
3. Bestätigen Sie den Speichervorgang mit einem Klick auf OK.
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > 11.png (Bestätigung des Speicher-Vorgangs) Bestätigung des Speicher-Vorgangs](/download/attachments/187302027/11.png?version=1&modificationDate=1720084907397&api=v2)
LCOS SX 5.20:
1. Wechseln Sie im Webinterface in das Menü Security → RADIUS → Named Server und klicken auf Add, um einen Eintrag für einen externen RADIUS-Server anzulegen.
Sollte bereits ein Eintrag vorhanden sein, können Sie diesen auswählen und auf Edit klicken, um den Eintrag zu bearbeiten. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > XS-GS-45xx_1.png (Hinzufügen eines Eintrags für einen externen RADIUS-Server im Menü RADIUS Named Server Status) Hinzufügen eines Eintrags für einen externen RADIUS-Server im Menü RADIUS Named Server Status](/download/attachments/187302027/XS-GS-45xx_1.png?version=1&modificationDate=1720093749835&api=v2)
2. Tragen Sie die Parameter für den externen RADIUS-Server ein und wählen bei Enforce Message Authenticator die Option Enable aus. Klicken Sie anschließend auf Submit.
Die Option Enforce Message Authenticator muss für jeden RADIUS-Server separat aktiviert werden. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > XS-GS-45xx_2.png (RADIUS-Parameter eintragen und Option Enforce Message Authenticator aktivieren) RADIUS-Parameter eintragen und Option Enforce Message Authenticator aktivieren](/download/attachments/187302027/XS-GS-45xx_2.png?version=1&modificationDate=1720093761021&api=v2)
3. Klicken Sie in der rechten oberen Ecke auf Save Configuration, damit die Konfiguration als Start-Konfiguration gespeichert wird.
Die Start-Konfiguration bleibt auch nach einem Neustart des Gerätes oder einem Stromausfall erhalten. Die Speicherung der aktuellen Konfiguration als Start-Konfiguration können Sie alternativ auch über die Konsole mit dem Befehl write memory vornehmen. |
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > XS-GS-45xx_3.png (Speichern der Konfiguration als Start-Konfiguration) Speichern der Konfiguration als Start-Konfiguration](/download/attachments/187302027/XS-GS-45xx_3.png?version=1&modificationDate=1720093774189&api=v2)
4.
![LANCOM Support Knowledge Base DE > Handlungs-Empfehlungen für die Sicherheitslücke im RADIUS-Protokoll [VU#456537] > XS-GS-45xx_4.png (Bestätigung des Speicher-Vorgangs) Bestätigung des Speicher-Vorgangs](/download/attachments/187302027/XS-GS-45xx_4.png?version=1&modificationDate=1720093783840&api=v2)
|