A nova técnica de contrabando HTTP permite que os hackers injetem solicitações maliciosas

Os pesquisadores de segurança cibernética descobriram um sofisticado ataque de contrabando de solicitação HTTP que explora comportamentos inconsistentes de análise entre servidores de proxy front-end e servidores de aplicativos de back-end.

Essa técnica recém -descoberta aproveita extensões de grama malformadas para ignorar os controles de segurança e injetar solicitações não autorizadas em aplicativos da Web, representando uma evolução significativa em HTTP contrabando Metodologias.

A técnica de ataque foi identificada através da pesquisa de segurança focada em inconsistências no protocolo HTTP/1.1.

Seguindo protocolos de divulgação responsáveis, os patches de segurança foram implementados e implantados nos sistemas afetados.

As organizações que mantêm as versões atuais de software agora estão protegidas contra esse vetor de ataque específico, embora a descoberta destace as vulnerabilidades em andamento em arquiteturas da Web distribuídas.

Mecanismo técnico por trás do ataque

A exploração centra -se no recurso de codificação de transferência em chunked http/1.1, que permite que os corpos de mensagens sejam enviados nos segmentos.

De acordo com a RFC 9112, cada pedaço inclui um cabeçalho de tamanho em formato hexadecimal, potencialmente seguido de extensões opcionais prefixadas com semicolons.

A vulnerabilidade surge quando os atacantes enviam extensões de pedaços malformadas contendo semicolons nus sem nomes de extensão adequados.

Isso cria uma análise crítica discrepância entre sistemas front-end e back-end. O analisador front-end normalmente ignora a extensão malformada e processa toda a sequência como uma única solicitação.

Enquanto isso, o analisador de back-end interpreta a nova linha após o semicolon nu como o fim do cabeçalho do pedaço, criando uma oportunidade para a injeção de solicitação.

O ataque segue uma sequência precisa, onde os invasores de artesanato contendo linhas de tamanho de pedaços que terminam com os semicolons, mas sem nomes de extensão.

Essa malformação faz com que os sistemas front-end tratem o conteúdo subsequente como parte da solicitação original. No entanto, os servidores de back-end processam esse conteúdo como uma solicitação HTTP separada, contrabandeando efetivamente comandos não autorizados controles de segurança passados.

A técnica permite que os invasores incorporem solicitações secundárias após as terminações de solicitação fabricadas, potencialmente acessa os pontos de extremidade restritos ou ignorando mecanismos de autenticação.

Isso representa uma forma particularmente perigosa de contrabando de solicitação, porque pode contornar os firewalls de aplicativos da web e outras medidas de segurança do front-end.

Esse descoberta Sublora os desafios persistentes na consistência da implementação HTTP/1.1 em diferentes tecnologias de servidores.

A flexibilidade do protocolo na definição de limites da mensagem, combinada com interpretações variadas das especificações da RFC, cria oportunidades para ataques sofisticados.

Recursos como extensões de pedaços, raramente usados ​​na prática, geralmente recebem atenção inadequada durante o desenvolvimento do servidor, levando a implementações soltas ou não compatíveis.

A vulnerabilidade enfatiza a importância crítica da validação rigorosa da solicitação HTTP e da lógica de análise consistente entre arquiteturas da Web distribuídas.

As organizações devem priorizar a atualização de sistemas afetados e a implementação de mecanismos abrangentes de validação de solicitação para evitar vetores de ataque semelhantes.

Esse desenvolvimento representa outro lembrete de que os recursos do protocolo herdado, particularmente aqueles com pouca frequência utilizados, podem abrigar riscos significativos de segurança quando não forem implementados adequadamente de acordo com os padrões estabelecidos.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!