Connectrix B-Series : Il existe une faille de sécurité liée au rayon d’explosion dans le protocole Radius, qui affecte tous les produits Brocade - CVE-2024-3596

Résumé: Blast-RADIUS est une faille de sécurité qui affecte tous les produits Brocade utilisant le protocole Radius.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Environnement:
Logiciel Brocade :
  • Toutes les versions du système d’exploitation Brocade Fabric sont configurées pour utiliser Radius sans protocole TLS (Transport Layer Security).
  • Toutes les versions de Brocade SANnav sont configurées pour utiliser Radius.
Émettre:
Une faille de sécurité a été révélée lors de la vérification de la réponse RADIUS à partir d’un serveur RADIUS. Un attaquant ayant accès au réseau où le protocole RADIUS est transmis peut usurper un paquet de réponse RADIUS basé sur UDP pour modifier n’importe quelle réponse valide (Access-Accept, Access-Reject ou Access-Challenge) en toute autre réponse avec presque n’importe quel contenu entièrement sous le contrôle de l’attaquant.

Cause

Une équipe de chercheurs de l’Université de Californie à San Diego et leurs partenaires ont révélé une vulnérabilité dans la vérification de la réponse RADIUS à partir d’un serveur RADIUS.

Résolution

Résolution :
  • Brocade Fabric OS n’est pas vulnérable lorsque Radius est configuré pour utiliser PEAP-MSCHAPv2, qui est un mode de canal TLS pris en charge.
Toutefois, Brocade Fabric OS est vulnérable lorsqu’il est configuré pour utiliser RADIUS avec le protocole PAP (Password Authentication Protocol) ou le protocole CHAP (Challenge-Handshake Authentication Protocol).
  • Brocade recommande aux clients de configurer et d’utiliser PEAP-MSCHAPv2 pour éviter cette vulnérabilité lors de l’utilisation de RADIUS.
Remarque : Le Guide d’administration de Brocade Fabric OS fournit des instructions sur la configuration de PEAP-MSCHAPv2. Voir la section Annexe A : Configuration du serveur AAA.
  • Brocade SANnav est vulnérable lorsque PAP ou CHAP est configuré pour utiliser RADIUS. Brocade recommande d’utiliser des protocoles alternatifs, tels que le protocole LDAP (Lightweight Directory Access Protocol).

 

Conseil de sécurité Brocade : BSA-2024-2632Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.
ID de faille de sécurité et expositions courantes (CVE) : CVE-2024-3596

Produits concernés

Brocade, Connectrix B-Series Fabric OS 9.X, Connectrix B-Series Software
Propriétés de l’article
Numéro d’article: 000232994
Type d’article: Solution
Dernière modification: 29 juil. 2025
Version:  3
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.