Connectrix B-Series : Il existe une faille de sécurité liée au rayon d’explosion dans le protocole Radius, qui affecte tous les produits Brocade - CVE-2024-3596
Résumé: Blast-RADIUS est une faille de sécurité qui affecte tous les produits Brocade utilisant le protocole Radius.
Cet article concerne
Cet article ne concerne pas
Cet article n’est associé à aucun produit spécifique.
Toutes les versions du produit ne sont pas identifiées dans cet article.
Symptômes
Environnement:
Logiciel Brocade :
Une faille de sécurité a été révélée lors de la vérification de la réponse RADIUS à partir d’un serveur RADIUS. Un attaquant ayant accès au réseau où le protocole RADIUS est transmis peut usurper un paquet de réponse RADIUS basé sur UDP pour modifier n’importe quelle réponse valide (Access-Accept, Access-Reject ou Access-Challenge) en toute autre réponse avec presque n’importe quel contenu entièrement sous le contrôle de l’attaquant.
Logiciel Brocade :
- Toutes les versions du système d’exploitation Brocade Fabric sont configurées pour utiliser Radius sans protocole TLS (Transport Layer Security).
- Toutes les versions de Brocade SANnav sont configurées pour utiliser Radius.
Une faille de sécurité a été révélée lors de la vérification de la réponse RADIUS à partir d’un serveur RADIUS. Un attaquant ayant accès au réseau où le protocole RADIUS est transmis peut usurper un paquet de réponse RADIUS basé sur UDP pour modifier n’importe quelle réponse valide (Access-Accept, Access-Reject ou Access-Challenge) en toute autre réponse avec presque n’importe quel contenu entièrement sous le contrôle de l’attaquant.
Cause
Une équipe de chercheurs de l’Université de Californie à San Diego et leurs partenaires ont révélé une vulnérabilité dans la vérification de la réponse RADIUS à partir d’un serveur RADIUS.
Résolution
Résolution :
ID de faille de sécurité et expositions courantes (CVE) : CVE-2024-3596
- Brocade Fabric OS n’est pas vulnérable lorsque Radius est configuré pour utiliser PEAP-MSCHAPv2, qui est un mode de canal TLS pris en charge.
Toutefois, Brocade Fabric OS est vulnérable lorsqu’il est configuré pour utiliser RADIUS avec le protocole PAP (Password Authentication Protocol) ou le protocole CHAP (Challenge-Handshake Authentication Protocol).
- Brocade recommande aux clients de configurer et d’utiliser PEAP-MSCHAPv2 pour éviter cette vulnérabilité lors de l’utilisation de RADIUS.
Remarque : Le Guide d’administration de Brocade Fabric OS fournit des instructions sur la configuration de PEAP-MSCHAPv2. Voir la section Annexe A : Configuration du serveur AAA.
- Brocade SANnav est vulnérable lorsque PAP ou CHAP est configuré pour utiliser RADIUS. Brocade recommande d’utiliser des protocoles alternatifs, tels que le protocole LDAP (Lightweight Directory Access Protocol).
Conseil de sécurité Brocade : BSA-2024-2632
ID de faille de sécurité et expositions courantes (CVE) : CVE-2024-3596
Produits concernés
Brocade, Connectrix B-Series Fabric OS 9.X, Connectrix B-Series SoftwarePropriétés de l’article
Numéro d’article: 000232994
Type d’article: Solution
Dernière modification: 29 juil. 2025
Version: 3
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.