2022-10-05 分類: 網(wǎng)站建設(shè)
安全研究員 Iustin Ladunca(Youstin)近期針對許多網(wǎng)站(包括一些高流量的在線服務)進行了調(diào)研,結(jié)果發(fā)現(xiàn)了 70 個具有不同影響的緩存中毒漏洞。
根據(jù)介紹,Web 緩存中毒攻擊的目標是網(wǎng)絡服務器和客戶端設(shè)備之間的中間存儲點,如 point-of-presence servers、代理和負載均衡器。中間商通過存儲本地版本的 Web 內(nèi)容來加快向 Web 客戶端的傳送速度,從而幫助提高網(wǎng)站的性能。Web 緩存中毒攻擊操縱了緩存服務器的行為,以及它們?nèi)绾雾憫蛻舻奶囟?URL 請求。
Ladunca 自 2020 年 11 月開始研究 Web 緩存中毒;然而僅僅幾周后,他就發(fā)現(xiàn)了兩個新的緩存中毒漏洞:“這讓我意識到緩存中毒的攻擊面有多大”。他在一篇博客中詳細介紹了自己是如何發(fā)現(xiàn)和報告網(wǎng)絡緩存漏洞的,其中包括有 Apache Traffic Server、GitHub、GitLab、HackerOne 和 Cloudflare 以及其他服務器。
“一種常見的模式是緩存服務器被配置為只緩存靜態(tài)文件,這意味著攻擊只限于靜態(tài)文件。即便如此,仍然有很大的影響,因為現(xiàn)代網(wǎng)站嚴重依賴 JS 和 CSS,刪除這些文件會真正影響應用程序的可用性。”
多個 Web 緩存漏洞導致拒絕服務(DoS)攻擊。緩存服務器使用一些 headers 作為 keys 來存儲和檢索 URL 請求。通過在 unkeyed headers 中使用無效值,Ladunca 能夠強制服務器緩存錯誤響應,并在之后提供這些響應而不是原始內(nèi)容,這會使得客戶無法訪問目標網(wǎng)頁。
“就所使用的技術(shù)而言,迄今為止最常見的是通過 unkeyed headers 進行 CP-DoS,這可能占總發(fā)現(xiàn)的 80%。”
其他 Web 緩存中毒漏洞可能會導致跨站點腳本(XSS)攻擊。例如,一個漏洞可以強制緩存服務器將 JavaScript 文件請求轉(zhuǎn)發(fā)到攻擊者控制的地址。在另一種情況下,Ladunca 還能夠?qū)⒕彺嬲埱髲囊粋€主機重定向到另一個容易受到基于 DOM 的 XSS 攻擊的主機。
Ladunca 因其發(fā)現(xiàn)的 70 個網(wǎng)絡緩存漏洞,而獲得了總計約 4 萬美元的漏洞賞金。同時,他也分享了一些相關(guān)經(jīng)驗表示,確保 CDN 免受緩存中毒攻擊的一個好方法是禁用錯誤狀態(tài)代碼的緩存,他認為這種緩解措施應該能阻止很大一部分的 CP-DoS 攻擊。還建議使用 PortSwigger 的 Param Miner,這是一個開源工具,可以識別隱藏的、未鏈接的參數(shù)。針對 Web 應用程序運行 Param Miner 可以幫助檢測可用于 Web 緩存中毒的 unkeyed headers。
不過 Reddit 上有網(wǎng)友對 Ladunca 的建議進行了反駁稱,“禁用錯誤狀態(tài)代碼的緩存”絕對不是一個可行的解決方案。并指出,如果禁用錯誤狀態(tài)代碼的緩存,處理錯誤響應的每個請求都會返回到 origin,從而有效地創(chuàng)建了一個錯誤率不斷增加的 DDoS 攻擊;這將使得 origin offline,直到有人干預。
更多討論詳情可查看此處。
當前題目:研究人員發(fā)現(xiàn)70個Web緩存中毒漏洞,涉及GitHub/GitLab等
路徑分享:http://www.rwnh.cn/news26/202226.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、網(wǎng)站內(nèi)鏈、用戶體驗、網(wǎng)站排名、建站公司、網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容