תוכן פרסומי
ראשי » חדשות » אבטחת מידע וסייבר » חוקר ישראלי גילה: מתקפה בת 15 חיה, נושמת ובועטת
עמית קליין, סמנכ"ל מחקר, סייפבריץ'. צילום: יח"צ

חוקר ישראלי גילה: מתקפה בת 15 חיה, נושמת ובועטת

עמית קליין מסייפבריצ' הרצה אתמול בבלאק האט על חידושים במתקפת HTTP Request Smuggling הוותיקה, ולדבריו היא עלולה לאפשר ארבע מתקפות אפשריות חדשות

מאת 6 באוגוסט 2020, 8:46 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

HTTP Request Smuggling גרסת 2020: עמית קליין, סמנכ"ל המחקר של סייפבריצ' (SafeBreach), הרצה אתמול (ד') בכנס בלאק האט (Black Hat) על חולשות שמצא, דרכי הגנה ואתגרים חדשים למתקפה.

HTTP Request Smuggling, או בשמה הנוסף HTTP Desyncing – היא טכניקת התקפה שהומצאה בשנת 2005. היא מנצלת פרשנויות שונות של בקשות HTTP לא סטנדרטיות בין התקני HTTP שונים, הנמצאים בין הלקוח (התוקף) לשרת (כולל השרת עצמו). ניתן להשתמש בהתקפה מסוג זה על מנת "להבריח" בקשות דרך Web Application Firewalls ופתרונות אבטחה אחרים, כמו גם להרעיל HTTP caches, לזייף תשובות למשתמשים ולחטוף בקשות.

"לכאורה", אמר קליין, "היה ניתן לחשוב, כי חולשה מסוג זה כבר אי אפשר למצוא בשנת 2020, בהתחשב בכך שההגנה מפני התקיפות האלה דורשת פשוט היצמדות לסטנדרטים של HTTP – אולם לא זה המצב".

קליין חקר את חולשה הזו, ומצא ארבע מתקפות אפשריות חדשות. "במתקפה מסוג זה, התוקף שולח רצף של שתיים-שלוש בקשות לא סטנדרטיות לשרת פרוקסי מסוים. בבקשות אלו יש דו-משמעות, הקשורה לתחילתה ולסיומה של הבקשה: שרת הפרוקסי מפרש את הבקשות בצורה אחת ומעביר את הבקשה לשרת ה-Web, שמפרש אותן בצורה אחרת. לכן, בסופו של התהליך, הפרוקסי מקבל תשובה לבקשה שונה מזו שהוא 'התכוון'. כך, עם הבקשה הראשונה התוקף גורם לבלבול בין השרתים לגבי אורך הבקשה, ועם הבקשה השנייה הוא 'מרעיל' את העמוד הסופי, התשובה לבקשה השנייה, כפי שהפרוקסי מבין אותה".

כחלק מהמחקר שלו קליין גם נגע בנושא של פתרון התקיפה והסביר, כי "קיימת היום בשוק תוכנת Web Application Firewall חינמית, שלכאורה אמורה לתת פתרון למתקפות אלו. אך גם לפתרון זה מצאתי שני מעקפים שמתגברים על ההגנה. על כן, בניתי ספרייה שניתן להתקין ולחבר לשרת ה-Web ולשרת הפרוקסי, והיא עוקרת את הבעיה מהשורש. מדובר בפתרון העושה את זה באופן עקבי".

קליין סיכם באומרו, כי "בעיית ה-HTTP Request Smuggling חיה וקיימת. מדובר בפרצה שמאפשרת פעולות זדוניות כמו הרעלת cache. המסקנה היא, שלעיתים ההגנה מפני תקיפה מסוימת היא דווקא פתרון תפור ספציפית לבעיה, ולא פתרון גנרי לשלל בעיות שונות. אנחנו ממליצים למשתמשים לוודא שתוכנות השרת שלהם מעודכנות, ובמקרה זה – לוודא שיש להם הגנות מעודכנות ומלאות לבעיה".

 

חוקר ישראלי גילה: מתקפה בת 15 חיה, נושמת ובועטת Reviewed by on . HTTP Request Smuggling גרסת 2020: עמית קליין, סמנכ"ל המחקר של סייפבריצ' (SafeBreach), הרצה אתמול (ד') בכנס בלאק האט (Black Hat) על חולשות שמצא, דרכי הגנה ואתגרי HTTP Request Smuggling גרסת 2020: עמית קליין, סמנכ"ל המחקר של סייפבריצ' (SafeBreach), הרצה אתמול (ד') בכנס בלאק האט (Black Hat) על חולשות שמצא, דרכי הגנה ואתגרי Rating: 0

הגיבו