তারা HTTP রিকোয়েস্ট স্মাগলিং আক্রমণের একটি নতুন সংস্করণ খুঁজে পেয়েছে

The ওয়েব সিস্টেম যেখানে ফ্রন্টএন্ড HTTP / 2 এর মাধ্যমে সংযোগ গ্রহণ করে এবং তাদের HTTP / 1.1 ঘন্টা এর মাধ্যমে ব্যাকএন্ডে পাস করে"HTTP রিকোয়েস্ট স্মাগলিং" আক্রমণের একটি নতুন সংস্করণ উন্মুক্ত করা হয়েছে, এটি ফ্রন্টএন্ড এবং ব্যাকএন্ডের মধ্যে একই প্রবাহে প্রক্রিয়াকৃত অন্যান্য ব্যবহারকারীদের অনুরোধের বিষয়বস্তুতে বিশেষভাবে ডিজাইন করা ক্লায়েন্ট অনুরোধ পাঠানোর অনুমতি দেয়।

আক্রমণ দূষিত জাভাস্ক্রিপ্ট কোড ইনজেকশনের জন্য ব্যবহার করা যেতে পারে একটি বৈধ সাইট সহ একটি অধিবেশনে, অ্যাক্সেস সীমাবদ্ধতা সিস্টেমগুলি বাইপাস করুন এবং প্রমাণীকরণের পরামিতিগুলিকে আটকান।

গবেষণার লেখক Netflix, Verizon, Bitbucket, Netlify CDN এবং Atlassian সিস্টেমে আক্রমণের সম্ভাবনা দেখিয়েছে, এবং দুর্বলতা সনাক্ত করার জন্য পুরস্কার প্রোগ্রামে $ 56.000 পেয়েছে। এফ 5 নেটওয়ার্ক পণ্যগুলিতেও সমস্যাটি নিশ্চিত করা হয়েছে।

সমস্যা Apache http সার্ভারে mod_proxy আংশিকভাবে প্রভাবিত করে (CVE-2021-33193), সংস্করণ 2.4.49 এ প্রত্যাশিত ফিক্স (ডেভেলপারদের সমস্যাটি মে মাসের প্রথম দিকে জানানো হয়েছিল এবং এটি ঠিক করার জন্য 3 মাস সময় পেয়েছিল)। এনগিনেক্সে, "সামগ্রী-দৈর্ঘ্য" এবং "স্থানান্তর-এনকোডিং" শিরোনামগুলি একসাথে নির্দিষ্ট করার ক্ষমতা পূর্ববর্তী সংস্করণে (1.21.1) অবরুদ্ধ ছিল।

নতুন পদ্ধতির পরিচালনার নীতি ট্রাফিকের সাথে মিলে যাওয়া অনুরোধের দুই বছর আগে একই গবেষক দ্বারা আবিষ্কৃত দুর্বলতার অনুরূপ, কিন্তু এটি এমন ইন্টারফেসের মধ্যে সীমাবদ্ধ যা HTTP / 1.1 এর মাধ্যমে অনুরোধ গ্রহণ করে।

ক্লাসিক "এইচটিটিপি রিকোয়েস্ট স্মাগলিং" আক্রমণটি এই সত্যের উপর ভিত্তি করে ছিল যে ফ্রন্টএন্ড এবং ব্যাকএন্ডগুলি এইচটিটিপি "কন্টেন্ট-লেংথ" হেডারের ব্যবহারকে ভিন্নভাবে ব্যাখ্যা করে (অনুরোধে ডেটার মোট আকার নির্ধারণ করে) এবং "ট্রান্সফার-এনকোডিং: খণ্ডিত" ( আপনি অংশে তথ্য স্থানান্তর করতে পারবেন) ...

উদাহরণস্বরূপ, যদি ইন্টারফেস শুধুমাত্র "বিষয়বস্তু-দৈর্ঘ্য" সমর্থন করে কিন্তু "স্থানান্তর-এনকোডিং: খণ্ডিত" উপেক্ষা করে, একজন আক্রমণকারী একটি অনুরোধ পাঠাতে পারে যার মধ্যে "বিষয়বস্তু-দৈর্ঘ্য" এবং "স্থানান্তর-এনকোডিং: খণ্ডিত" শিরোনাম রয়েছে, কিন্তু আকার en "বিষয়বস্তুর দৈর্ঘ্য" খণ্ডিত স্ট্রিং এর আকারের সাথে মেলে না। এই ক্ষেত্রে, ফ্রন্টএন্ড "বিষয়বস্তুর দৈর্ঘ্য" অনুযায়ী অনুরোধটি প্রক্রিয়া করবে এবং পুনirectনির্দেশিত করবে এবং "ট্রান্সফার এনকোডিং: খণ্ডিত" এর উপর ভিত্তি করে ব্যাকএন্ড ব্লকটি সম্পূর্ণ হওয়ার জন্য অপেক্ষা করবে।

পাঠ্য HTTP / 1.1 প্রোটোকলের বিপরীতে, যা লাইন স্তরে বিশ্লেষণ করা হয়, HTTP / 2 একটি বাইনারি প্রোটোকল এবং ব্লকগুলিকে ম্যানিপুলেট করে পূর্বনির্ধারিত আকারের তথ্য। যাইহোক, HTTP / 2 ছদ্ম হেডার ব্যবহার করুন যা স্বাভাবিক HTTP হেডারের সাথে মিলে যায়। ব্যাকএন্ডের সাথে ইন্টারঅ্যাক্ট করার সময় HTTP / 1.1 প্রোটোকল ব্যবহার করে, ফ্রন্টএন্ড এই ছদ্ম-হেডারগুলিকে অনুবাদ করে অনুরূপ HTTP / 1.1 HTTP হেডারে। সমস্যা হল যে ব্যাকএন্ড ট্রান্সমিশন বিশ্লেষণ সম্পর্কে সিদ্ধান্ত নেয় ফ্রন্টএন্ড দ্বারা সেট করা HTTP হেডারের উপর ভিত্তি করে, মূল অনুরোধের পরামিতি না জেনে।

এমনকি ছদ্ম-হেডার আকারে, মান "বিষয়বস্তু-দৈর্ঘ্য" এবং "স্থানান্তর-এনকোডিং" সেগুলি প্রবাহিত হতে পারে, যদিও সেগুলি HTTP / 2 এ ব্যবহার করা হয় না, যেহেতু সমস্ত ডেটার আকার একটি পৃথক ক্ষেত্রে নির্ধারিত হয়। যাইহোক, যখন একটি HTTP / 2 অনুরোধকে HTTP / 1.1 এ রূপান্তরিত করা হয়, তখন এই শিরোনামগুলি পাস করে এবং ব্যাকএন্ডে বিভ্রান্তিকর হতে পারে।

দুটি প্রধান আক্রমণের বিকল্প রয়েছে: H2.TE এবং H2.CL, যেখানে ব্যাকএন্ডকে ভুল ট্রান্সফার এনকোডিং বা একটি বিষয়বস্তুর দৈর্ঘ্য মান দ্বারা বোকা বানানো হয় যা HTTP / 2 প্রোটোকলের মাধ্যমে ফ্রন্টএন্ড দ্বারা প্রাপ্ত অনুরোধের মূল আকারের সাথে সামঞ্জস্যপূর্ণ নয়।

H2.CL আক্রমণের উদাহরণ হিসাবে, ছদ্ম-শিরোনামে একটি ভুল আকার নির্দিষ্ট করা হয়েছে একটি অনুরোধ জমা দেওয়ার সময় বিষয়বস্তুর দৈর্ঘ্য HTTP / 2 থেকে Netflix। এই অনুরোধ একটি হেডার যোগ করার দিকে পরিচালিত করে HTTP বিষয়বস্তু-দৈর্ঘ্য HTTP / 1.1 এর মাধ্যমে ব্যাকএন্ড অ্যাক্সেস করার সময় অনুরূপ, কিন্তু আকারের মধ্যে বিষয়বস্তু-দৈর্ঘ্যের প্রকৃত চেয়ে কম, সারির তথ্যের একটি অংশ পরবর্তী অনুরোধের শুরু হিসাবে প্রক্রিয়া করা হয়।

আক্রমণের সরঞ্জামগুলি ইতিমধ্যে বার্পের টুলকিটগুলিতে যুক্ত করা হয়েছে এবং এটি একটি টার্বো অনুপ্রবেশকারী এক্সটেনশন হিসাবে উপলব্ধ। ওয়েব প্রক্সি, লোড ব্যালেন্সার, ওয়েব এক্সিলারেটর, কন্টেন্ট ডেলিভারি সিস্টেম, এবং অন্যান্য কনফিগারেশন যেখানে ফ্রন্টএন্ড-ব্যাকএন্ড স্কিমের জন্য অনুরোধগুলি পুন redনির্দেশিত হয় সমস্যাটির জন্য সংবেদনশীল।

উৎস: https://portswigger.net


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।