Представлена новая разрушительная разновидность атаки HTTP request smuggling — yo-robot.ru

атака HTTP request smuggling h2c smuggling Bishop Fox

Уязвимость потенциально затрагивает все прокси-серверы, включая конечные точки.

Специалист компании Bishop Fox Джейк Миллер (Jake Miller) представил новую разновидность атаки HTTP request smuggling, получившую название h2c smuggling.

HTTP request smuggling – метод вмешательства в процесс обработки web-сайтом последовательностей HTTP-запросов, полученных от одного или нескольких пользователей. Такая атака может привести к различным последствиям, в том числе к XSS-атакам на сеансы других пользователей, переадресации пользователей на сторонние ресурсы, спуфингу DNS, подобию SSRF-атак и пр.

H2c – это установленное сокращение протокола HTTP/2, инициированное заголовком Upgrade в HTTP/1.1, отправляемым через открытый текст. В ходе атаки h2c smuggling злоумышленник может использовать h2c для отправки запросов на промежуточный сервер (прокси-сервер), который затем обходит механизмы контроля доступа к серверу.

Последствия атаки h2c smuggling весьма серьезны и могут причинить ущерб коммерческим организациям. К примеру, злоумышленники могут использовать ее для подделки внутренних заголовков и доступа к конечным точкам внутренней сети.

Миллер не сообщил точное количество клиентов Bishop Fox, которых затрагивает данная уязвимость, но отметил, что их очень много.

Исследователи вывили уязвимые серверы в самых разных организациях из разных отраслей и разных масштабов. Их этого следует, что проблема не ограничивается организациями какого-то конкретного типа. Судя по всему, она имеет большой масштаб воздействия, так как ей подвержен практически любой прокси-сервер, в том числе конечные точки, такие как /api/ или /payments/.

Атака h2c smuggling не затрагивает пользователей непосредственно, но с ее помощью злоумышленники могут получить неавторизованный доступ к их данным или осуществлять действия в/из их учетных записей.

Источник: securitylab.ru

Yo Robot
Добавить комментарий