Η κεφαλίδα Alt-Svc HTTP μπορεί να χρησιμοποιηθεί για τη θύρα σάρωσης του εσωτερικού δικτύου

Ερευνητές από το Πανεπιστήμιο της Βοστώνης αναπτηγμένος μέθοδος επίθεσης
(CVE-2019-11728) επιτρέποντας σαρώστε διευθύνσεις IP και ανοίξτε τις θύρες δικτύου στο εσωτερικό δίκτυο του χρήστη, που είναι περιφραγμένες από το εξωτερικό δίκτυο με ένα τείχος προστασίας ή στο τρέχον σύστημα (localhost). Η επίθεση μπορεί να πραγματοποιηθεί κατά το άνοιγμα μιας ειδικά σχεδιασμένης σελίδας στο πρόγραμμα περιήγησης. Η προτεινόμενη τεχνική βασίζεται στη χρήση μιας κεφαλίδας HTTP Alt-Svc (Εναλλακτικές υπηρεσίες HTTP, RFC-7838). Το πρόβλημα παρουσιάζεται σε Firefox, Chrome και προγράμματα περιήγησης που βασίζονται στις μηχανές τους, συμπεριλαμβανομένων των Tor Browser και Brave.

Η κεφαλίδα Alt-Svc επιτρέπει στον διακομιστή να καθορίσει έναν εναλλακτικό τρόπο πρόσβασης στον ιστότοπο και να δώσει εντολή στο πρόγραμμα περιήγησης να ανακατευθύνει το αίτημα σε έναν νέο κεντρικό υπολογιστή, για παράδειγμα για εξισορρόπηση φορτίου. Είναι επίσης δυνατό να καθοριστεί η θύρα δικτύου για προώθηση, για παράδειγμα, προσδιορίζοντας το 'Alt-Svc: http/1.1="other.example.com:443";ma=200' δίνει εντολή στον πελάτη να συνδεθεί με τον κεντρικό υπολογιστή other.example .org για να λάβετε τη σελίδα που ζητήσατε χρησιμοποιώντας τη θύρα δικτύου 443 και το πρωτόκολλο HTTP/1.1. Η παράμετρος "ma" καθορίζει τη μέγιστη διάρκεια ανακατεύθυνσης. Εκτός από το HTTP/1.1, υποστηρίζονται ως πρωτόκολλα HTTP/2-over-TLS (h2), HTTP/2-over απλού κειμένου (h2c), SPDY(spdy) και QUIC (quic) με χρήση UDP.

Η κεφαλίδα Alt-Svc HTTP μπορεί να χρησιμοποιηθεί για τη θύρα σάρωσης του εσωτερικού δικτύου

Για τη σάρωση διευθύνσεων, ο ιστότοπος του εισβολέα μπορεί να πραγματοποιήσει διαδοχική αναζήτηση στις εσωτερικές διευθύνσεις δικτύου και στις θύρες δικτύου ενδιαφέροντος, χρησιμοποιώντας ως σημάδι την καθυστέρηση μεταξύ των επαναλαμβανόμενων αιτημάτων.
Εάν ο ανακατευθυνόμενος πόρος δεν είναι διαθέσιμος, το πρόγραμμα περιήγησης λαμβάνει αμέσως ένα πακέτο RST ως απόκριση και αμέσως επισημαίνει την εναλλακτική υπηρεσία ως μη διαθέσιμη και επαναφέρει τη διάρκεια ζωής ανακατεύθυνσης που καθορίζεται στο αίτημα.
Εάν η θύρα δικτύου είναι ανοιχτή, θα χρειαστεί περισσότερος χρόνος για την ολοκλήρωση της σύνδεσης (θα γίνει προσπάθεια σύνδεσης με την αντίστοιχη ανταλλαγή πακέτων) και το πρόγραμμα περιήγησης δεν θα ανταποκριθεί αμέσως.

Για να λάβει πληροφορίες σχετικά με την επαλήθευση, ο εισβολέας μπορεί στη συνέχεια να ανακατευθύνει αμέσως τον χρήστη σε μια δεύτερη σελίδα, η οποία στην κεφαλίδα Alt-Svc θα αναφέρεται στον εκτελούμενο κεντρικό υπολογιστή του εισβολέα. Εάν το πρόγραμμα περιήγησης του πελάτη στείλει ένα αίτημα σε αυτήν τη σελίδα, τότε μπορούμε να υποθέσουμε ότι η πρώτη ανακατεύθυνση αιτήματος Alt-Svc έχει επαναφερθεί και ο κεντρικός υπολογιστής και η θύρα που ελέγχονται δεν είναι διαθέσιμα. Εάν το αίτημα δεν ληφθεί, τότε τα δεδομένα σχετικά με την πρώτη ανακατεύθυνση δεν έχουν ακόμη λήξει και η σύνδεση έχει δημιουργηθεί.

Αυτή η μέθοδος σάς επιτρέπει επίσης να ελέγχετε τις θύρες δικτύου που περιλαμβάνονται στη μαύρη λίστα από το πρόγραμμα περιήγησης, όπως οι θύρες διακομιστή αλληλογραφίας. Ετοιμάστηκε μια επίθεση εργασίας χρησιμοποιώντας αντικατάσταση iframe στην κυκλοφορία του θύματος και χρήση του πρωτοκόλλου HTTP/2 στο Alt-Svc για Firefox και QUIC για σάρωση θυρών UDP στο Chrome. Στο Tor Browser, η επίθεση δεν μπορεί να χρησιμοποιηθεί στο πλαίσιο του εσωτερικού δικτύου και του τοπικού κεντρικού υπολογιστή, αλλά είναι κατάλληλη για την οργάνωση κρυφής σάρωσης εξωτερικών κεντρικών υπολογιστών μέσω ενός κόμβου εξόδου Tor. Πρόβλημα με τη σάρωση θύρας ήδη εξαλειφθεί στον Firefox 68.

Η κεφαλίδα Alt-Svc μπορεί επίσης να χρησιμοποιηθεί:

  • Κατά την οργάνωση επιθέσεων DDoS. Για παράδειγμα, για το TLS, μια ανακατεύθυνση μπορεί να παρέχει ένα επίπεδο κέρδους 60 φορές, καθώς το αρχικό αίτημα πελάτη παίρνει 500 byte, η απόκριση με ένα πιστοποιητικό είναι περίπου 30 KB. Δημιουργώντας παρόμοια αιτήματα σε έναν βρόχο σε πολλαπλά συστήματα πελατών, μπορείτε να εξαντλήσετε τους πόρους δικτύου που είναι διαθέσιμοι στον διακομιστή.

    Η κεφαλίδα Alt-Svc HTTP μπορεί να χρησιμοποιηθεί για τη θύρα σάρωσης του εσωτερικού δικτύου

  • Για να παρακάμψετε μηχανισμούς κατά του ψαρέματος και του κακόβουλου λογισμικού που παρέχονται από υπηρεσίες όπως η Ασφαλής περιήγηση (η ανακατεύθυνση σε κακόβουλο κεντρικό υπολογιστή δεν οδηγεί σε προειδοποίηση).
  • Για να οργανώσετε την παρακολούθηση της κίνησης των χρηστών. Η ουσία της μεθόδου είναι η αντικατάσταση ενός iframe που παραπέμπει στο Alt-Svc έναν εξωτερικό χειριστή παρακολούθησης κινήσεων, ο οποίος καλείται ανεξάρτητα από τη συμπερίληψη εργαλείων anti-tracker. Είναι επίσης δυνατή η παρακολούθηση σε επίπεδο παρόχου μέσω της χρήσης ενός μοναδικού αναγνωριστικού στο Alt-Svc (τυχαία IP:port ως αναγνωριστικό) με την επακόλουθη ανάλυσή του στην κίνηση διαμετακόμισης.

    Η κεφαλίδα Alt-Svc HTTP μπορεί να χρησιμοποιηθεί για τη θύρα σάρωσης του εσωτερικού δικτύου

    Η κεφαλίδα Alt-Svc HTTP μπορεί να χρησιμοποιηθεί για τη θύρα σάρωσης του εσωτερικού δικτύου

  • Για ανάκτηση πληροφοριών ιστορικού κίνησης. Εισάγοντας εικόνες από έναν δεδομένο ιστότοπο που χρησιμοποιεί Alt-Svc στη σελίδα του iframe με ένα αίτημα και αναλύοντας την κατάσταση του Alt-Svc στην κυκλοφορία, ένας εισβολέας που έχει τη δυνατότητα να αναλύει την κυκλοφορία συγκοινωνιών μπορεί να συμπεράνει ότι ο χρήστης έχει επισκεφτεί προηγουμένως την καθορισμένη ιστοσελίδα;
  • Θορυβώδη αρχεία καταγραφής συστημάτων ανίχνευσης εισβολής. Μέσω του Alt-Svc, μπορείτε να δημιουργήσετε ένα κύμα αιτημάτων σε κακόβουλα συστήματα για λογαριασμό του χρήστη και να δημιουργήσετε την εμφάνιση ψευδών επιθέσεων για να αποκρύψετε πληροφορίες σχετικά με μια πραγματική επίθεση στον γενικό τόμο.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο