HTTP கோரிக்கை கடத்தல் தாக்குதலின் புதிய பதிப்பை அவர்கள் கண்டறிந்தனர்

தி முன் அமைப்புகள் HTTP / 2 வழியாக இணைப்புகளை ஏற்கும் வலை அமைப்புகள் மற்றும் HTTP / 1.1 h வழியாக பின்தளத்திற்கு அவற்றை அனுப்புகிறது"எச்டிடிபி கோரிக்கை கடத்தல்" தாக்குதலின் புதிய பதிப்பு வெளிப்பட்டது, முன்புறம் மற்றும் பின்தளத்தில் ஒரே ஓட்டத்தில் செயலாக்கப்பட்ட பிற பயனர்களின் கோரிக்கைகளின் உள்ளடக்கத்தில் பிரத்யேகமாக வடிவமைக்கப்பட்ட வாடிக்கையாளர் கோரிக்கைகளை அனுப்புவதன் மூலம் இது அனுமதிக்கிறது.

தாக்குதல் தீங்கிழைக்கும் ஜாவாஸ்கிரிப்ட் குறியீட்டை செலுத்த பயன்படுத்தலாம் முறையான தளத்துடன் கூடிய அமர்வில், அணுகல் கட்டுப்பாட்டு அமைப்புகளைத் தவிர்த்து, அங்கீகார அளவுருக்களை இடைமறிக்கவும்.

ஆய்வின் ஆசிரியர் Netflix, Verizon, Bitbucket, Netlify CDN மற்றும் Atlassian அமைப்புகளைத் தாக்கும் சாத்தியத்தை நிரூபித்தது, மற்றும் பாதிப்புகளை அடையாளம் காண்பதற்காக $ 56.000 வெகுமதி திட்டங்களில் பெற்றார். F5 நெட்வொர்க் தயாரிப்புகளிலும் பிரச்சனை உறுதி செய்யப்பட்டுள்ளது.

பிரச்சனை அப்பாச்சி http சேவையகத்தில் mod_proxy ஐ ஓரளவு பாதிக்கிறது (CVE-2021-33193), பதிப்பு 2.4.49 இல் எதிர்பார்க்கப்படும் திருத்தங்கள் (மே மாத தொடக்கத்தில் டெவலப்பர்களுக்கு பிரச்சனை அறிவிக்கப்பட்டது மற்றும் அதை சரிசெய்ய 3 மாதங்கள் கிடைத்தது). Nginx இல், "உள்ளடக்கம்-நீளம்" மற்றும் "பரிமாற்ற-குறியாக்கம்" தலைப்புகளை ஒரே நேரத்தில் குறிப்பிடும் திறன் முந்தைய பதிப்பில் (1.21.1) தடுக்கப்பட்டது.

புதிய முறையின் செயல்பாட்டுக் கொள்கை போக்குவரத்தில் பொருந்தும் கோரிக்கைகள் இரண்டு ஆண்டுகளுக்கு முன்பு அதே ஆராய்ச்சியாளரால் கண்டுபிடிக்கப்பட்ட பாதிப்புக்கு ஒத்ததாகும், ஆனால் இது HTTP / 1.1 மூலம் கோரிக்கைகளை ஏற்கும் இடைமுகங்களுக்கு மட்டுமே.

கிளாசிக் "எச்டிடிபி கோரிக்கை கடத்தல்" தாக்குதல், முன்னுரைகள் மற்றும் பின்தளத்தில் HTTP "உள்ளடக்கம்-நீளம்" தலைப்புகளின் பயன்பாட்டை வித்தியாசமாக விளக்குகிறது (கோரிக்கையின் தரவின் மொத்த அளவை தீர்மானிக்கிறது) மற்றும் "பரிமாற்ற-குறியாக்கம்: துண்டிக்கப்பட்டது" ( துண்டுகளாக தரவை மாற்ற அனுமதிக்கிறது) ...

எடுத்துக்காட்டாக, இடைமுகம் "உள்ளடக்கம்-நீளத்தை" மட்டுமே ஆதரிக்கிறது ஆனால் "இடமாற்றம்-குறியாக்கம்: துண்டு துண்டானது" என்பதை புறக்கணித்தால், தாக்குதல் நடத்துபவர் "உள்ளடக்கம்-நீளம்" மற்றும் "பரிமாற்றம்-குறியாக்கம்: துண்டு துண்டாக" என்ற தலைப்புகளைக் கொண்ட கோரிக்கையை அனுப்பலாம். en "உள்ளடக்கத்தின் நீளம்" துண்டிக்கப்பட்ட சரத்தின் அளவோடு பொருந்தவில்லை. இந்த வழக்கில், முன்பக்கமானது "உள்ளடக்க நீளத்திற்கு" ஏற்ப கோரிக்கையை செயலாக்கி திருப்பிவிடும், மேலும் "பரிமாற்ற குறியாக்கம்: துண்டிக்கப்பட்டது" அடிப்படையில் தொகுதி நிறைவடையும் வரை பின்தளத்தில் காத்திருக்கும்.

உரை மட்டத்தில் பாகுபடுத்தப்பட்ட உரை HTTP / 1.1 நெறிமுறை போலல்லாமல், HTTP / 2 ஒரு பைனரி நெறிமுறை மற்றும் தொகுதிகளைக் கையாளுகிறது முன்னரே தீர்மானிக்கப்பட்ட அளவின் தரவு. எனினும், HTTP / 2 போலி தலைப்புகளை பயன்படுத்தவும் சாதாரண HTTP தலைப்புகளுடன் தொடர்புடையது. பின்தளத்துடன் தொடர்பு கொள்ளும்போது HTTP / 1.1 நெறிமுறையைப் பயன்படுத்தி, முகப்பு இந்த போலி தலைப்புகளை மொழிபெயர்க்கிறது ஒத்த HTTP / 1.1 HTTP தலைப்புகளில். பிரச்சனை என்னவென்றால், பின்தளத்தில் பரிமாற்றத்தின் பகுப்பாய்வு பற்றிய முடிவுகளை எடுக்கிறது முன்பக்கத்தால் அமைக்கப்பட்ட HTTP தலைப்புகளின் அடிப்படையில், அசல் கோரிக்கையின் அளவுருக்கள் தெரியாமல்.

போலி தலைப்புகளின் வடிவத்தில் கூட, மதிப்புகள் "உள்ளடக்க நீளம்" மற்றும் "பரிமாற்ற-குறியாக்கம்" அவை HTTP / 2 இல் பயன்படுத்தப்படவில்லை என்றாலும் அவை ஸ்ட்ரீம் செய்யப்படலாம், ஏனென்றால் எல்லா தரவின் அளவும் ஒரு தனி புலத்தில் தீர்மானிக்கப்படுகிறது. இருப்பினும், ஒரு HTTP / 2 கோரிக்கையை HTTP / 1.1 க்கு மாற்றும் போது, ​​இந்த தலைப்புகள் கடந்து செல்கின்றன மற்றும் பின்தளத்தில் குழப்பமாக இருக்கலாம்.

இரண்டு முக்கிய தாக்குதல் விருப்பங்கள் உள்ளன: H2.TE மற்றும் H2.CLHTTP / 2 நெறிமுறை மூலம் முன்பக்கத்தால் பெறப்பட்ட கோரிக்கை உடலின் உண்மையான அளவோடு பொருந்தாத தவறான பரிமாற்ற குறியாக்கம் அல்லது உள்ளடக்க நீள மதிப்பு மூலம் பின்தளத்தில் முட்டாளாக்கப்படுகிறது.

H2.CL தாக்குதலின் ஒரு எடுத்துக்காட்டு போலியான தலைப்பில் தவறான அளவு குறிப்பிடப்பட்டுள்ளது கோரிக்கையை சமர்ப்பிக்கும் போது உள்ளடக்க நீளம் HTTP / 2 க்கு Netflix. இந்த கோரிக்கை ஒரு தலைப்பைச் சேர்க்க வழிவகுக்கிறது HTTP உள்ளடக்கம்-நீளம் HTTP / 1.1 வழியாக பின்தளத்தை அணுகும்போது ஒத்திருக்கிறது, ஆனால் அளவு உள்ளதால் உள்ளடக்கம்-நீள உண்மையானதை விட குறைவாக உள்ளது, வரிசையில் உள்ள தரவின் ஒரு பகுதி அடுத்த கோரிக்கையின் தொடக்கமாக செயல்படுத்தப்படுகிறது.

தாக்குதல் கருவிகள் ஏற்கனவே பர்பின் கருவித்தொகுப்பில் சேர்க்கப்பட்டுள்ளன, மேலும் அவை டர்போ ஊடுருவல் நீட்டிப்பாக கிடைக்கின்றன. வலை ப்ராக்ஸிகள், சுமை பேலன்சர்கள், வலை முடுக்கிகள், உள்ளடக்க விநியோக அமைப்புகள் மற்றும் பிற உள்ளமைவுகள் கோரிக்கைகளை முன்-பின்தளத்தில் திட்டத்திற்கு திருப்பி விடப்படுகின்றன.

மூல: https://portswigger.net


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.