Istraživači sa Univerziteta u Bostonu metoda napada
(CVE-2019-11728) skenirajte IP adrese i otvorite mrežne portove na internoj mreži korisnika, ograđenom od vanjske mreže zaštitnim zidom ili na trenutnom sistemu (localhost). Napad se može izvesti prilikom otvaranja posebno dizajnirane stranice u pretraživaču. Predložena tehnika se zasniva na upotrebi HTTP zaglavlja (HTTP alternativne usluge, ). Problem se javlja u Firefoxu, Chromeu i pretraživačima zasnovanim na njihovim motorima, uključujući Tor Browser i Brave.
Alt-Svc zaglavlje omogućava serveru da odredi alternativni način za pristup sajtu i uputi pretraživač da preusmeri zahtev na novi host, na primer za balansiranje opterećenja. Također je moguće odrediti mrežni port za prosljeđivanje, na primjer, navođenjem 'Alt-Svc: http/1.1="other.example.com:443";ma=200' daje instrukcije klijentu da se poveže sa hostom other.example .org za primanje tražene stranice koristeći mrežni port 443 i HTTP/1.1 protokol. Parametar "ma" specificira maksimalno trajanje preusmjeravanja. Pored HTTP/1.1, HTTP/2-over-TLS (h2), HTTP/2-over običan tekst (h2c), SPDY(spdy) i QUIC (quic) koji koriste UDP su podržani kao protokoli.

Za skeniranje adresa, lokacija napadača može uzastopno pretraživati interne mrežne adrese i mrežne portove od interesa, koristeći kašnjenje između ponovljenih zahtjeva kao znak.
Ako je preusmereni resurs nedostupan, pretraživač odmah prima RST paket kao odgovor i odmah označava alternativnu uslugu kao nedostupnu i resetuje životni vek preusmeravanja naveden u zahtevu.
Ako je mrežni port otvoren, biće potrebno više vremena da se uspostavi veza (biće učinjen pokušaj uspostavljanja veze sa odgovarajućom razmjenom paketa) i pretraživač neće odmah odgovoriti.
Da bi dobio informacije o verifikaciji, napadač može odmah preusmjeriti korisnika na drugu stranicu, koja će se u Alt-Svc zaglavlju odnositi na napadačev pokrenuti host. Ako klijentov pretraživač pošalje zahtjev ovoj stranici, onda možemo pretpostaviti da je prvo preusmjeravanje zahtjeva Alt-Svc resetirano i da su host i port koji se testiraju nedostupni. Ako zahtjev nije primljen, onda podaci o prvom preusmjeravanju još nisu istekli i veza je uspostavljena.
Ovaj metod vam takođe omogućava da proverite mrežne portove koje pretraživač nalazi na crnoj listi, kao što su portovi servera pošte. Pripremljen je radni napad korištenjem iframe zamjene u prometu žrtve i korištenjem HTTP/2 protokola u Alt-Svc za Firefox i QUIC za skeniranje UDP portova u Chromeu. U Tor pretraživaču, napad se ne može koristiti u kontekstu interne mreže i lokalnog hosta, ali je pogodan za organizovanje tajnog skeniranja eksternih hostova kroz Tor izlazni čvor. Već postoji problem sa skeniranjem portova u Firefoxu 68.
Alt-Svc zaglavlje se također može koristiti:
- Prilikom organizovanja DDoS napada. Na primjer, za TLS, preusmjeravanje može pružiti nivo dobitka od 60 puta pošto početni zahtjev klijenta zauzima 500 bajtova, odgovor sa certifikatom je oko 30 KB. Generisanjem sličnih zahteva u petlji na više klijentskih sistema, možete iscrpiti mrežne resurse dostupne serveru;

- Zaobići mehanizme protiv krađe identiteta i malvera koje pružaju usluge kao što je Sigurno pregledavanje (preusmjeravanje na zlonamjerni host ne rezultira upozorenjem);
- Organizirati praćenje kretanja korisnika. Suština metode je zamjena iframe-a koji referencira u Alt-Svc eksterni rukovalac praćenja kretanja, koji se poziva bez obzira na uključivanje alata protiv praćenja. Takođe je moguće pratiti na nivou provajdera korišćenjem jedinstvenog identifikatora u Alt-Svc (slučajni IP:port kao identifikator) sa njegovom naknadnom analizom u tranzitnom saobraćaju;


- Za preuzimanje informacija o povijesti kretanja. Umetanjem slika sa date stranice koja koristi Alt-Svc u svoju iframe stranicu sa zahtjevom i analizom stanja Alt-Svc u prometu, napadač koji ima mogućnost analize tranzitnog prometa može zaključiti da je korisnik prethodno posjetio navedeni site;
- Bučne evidencije sistema za detekciju upada. Preko Alt-Svc-a možete izazvati val zahtjeva zlonamjernim sistemima u ime korisnika i stvoriti izgled lažnih napada kako biste sakrili informacije o stvarnom napadu u općem volumenu.
izvor: opennet.ru



