ALPACA - HTTPS-ի վրա MITM հարձակումների նոր տեխնիկա

Գերմանիայի մի քանի համալսարանների հետազոտողների թիմը նոր MITM հարձակում է մշակել HTTPS-ի վրա, որը կարող է հանել նիստի թխուկներ և այլ զգայուն տվյալներ, ինչպես նաև կատարել կամայական JavaScript կոդ մեկ այլ կայքի համատեքստում: Հարձակումը կոչվում է ALPACA և կարող է կիրառվել TLS սերվերների վրա, որոնք իրականացնում են տարբեր կիրառական շերտերի արձանագրություններ (HTTPS, SFTP, SMTP, IMAP, POP3), բայց օգտագործում են ընդհանուր TLS վկայագրեր:

Հարձակման էությունն այն է, որ եթե նա վերահսկում է ցանցային դարպասը կամ անլար մուտքի կետը, հարձակվողը կարող է վերահղել վեբ տրաֆիկը դեպի մեկ այլ ցանցային նավահանգիստ և կազմակերպել կապի հաստատում FTP կամ փոստի սերվերի հետ, որն աջակցում է TLS կոդավորումը և օգտագործում է TLS վկայագիր, որը տարածված է HTTP սերվերի հետ, և օգտագործողի դիտարկիչը կենթադրի, որ կապ է հաստատվել հայցվող HTTP սերվերի հետ: Քանի որ TLS արձանագրությունը համընդհանուր է և կապված չէ հավելվածի մակարդակի արձանագրությունների հետ, բոլոր ծառայությունների համար գաղտնագրված կապի ստեղծումը նույնական է, և սխալ ծառայության հարցում հարցում ուղարկելու սխալը կարող է որոշվել միայն գաղտնագրված նիստը մշակելիս: ուղարկված հարցման հրամանները.

Համապատասխանաբար, եթե, օրինակ, վերահղեք օգտատիրոջ կապը, որն ի սկզբանե հասցեագրված էր HTTPS-ին, դեպի փոստային սերվեր, որն օգտագործում է HTTPS սերվերի հետ համօգտագործվող վկայական, TLS կապը հաջողությամբ կհաստատվի, բայց փոստային սերվերը չի կարողանա մշակել փոխանցվածը: HTTP հրամանները և կվերադարձնի պատասխան սխալի կոդով: Այս պատասխանը դիտարկիչի կողմից կմշակվի որպես պատասխան հայցվող կայքից, որը կփոխանցվի ճիշտ սահմանված գաղտնագրված կապի ալիքով:

Առաջարկվում է հարձակման երեք տարբերակ.

  • «Վերբեռնել»՝ նույնականացման պարամետրերով թխուկը ստանալու համար: Մեթոդը կիրառելի է, եթե FTP սերվերը, որը ծածկված է TLS վկայականով, թույլ է տալիս վերբեռնել և առբերել իր տվյալները: Այս հարձակման տարբերակում հարձակվողը կարող է պահպանել օգտատիրոջ սկզբնական HTTP հարցման մասերը, ինչպես օրինակ՝ «Cookie» վերնագրի բովանդակությունը, օրինակ, եթե FTP սերվերը հարցումը մեկնաբանում է որպես պահման ֆայլ կամ ամբողջությամբ գրանցում է մուտքային հարցումները: Հաջողությամբ հարձակվելու համար հարձակվողն այնուհետև պետք է ինչ-որ կերպ հանի պահված բովանդակությունը: Հարձակումը կիրառելի է Proftpd-ի, Microsoft IIS-ի, vsftpd-ի, filezilla-ի և serv-u-ի համար:
  • «Ներբեռնում»՝ միջկայքի սկրիպտավորումը (XSS) կազմակերպելու համար: Մեթոդը ենթադրում է, որ հարձակվողը, որոշ անհատական ​​մանիպուլյացիաների արդյունքում, կարող է տվյալներ տեղադրել ծառայության մեջ, որն օգտագործում է ընդհանուր TLS վկայական, որը կարող է այնուհետև տրվել՝ ի պատասխան օգտվողի հարցման: Հարձակումը կիրառելի է վերը նշված FTP սերվերների, IMAP սերվերների և POP3 սերվերների վրա (courier, cyrus, kerio-connect և zimbra):
  • «Reflection»՝ JavaScript-ը մեկ այլ կայքի համատեքստում գործարկելու համար: Մեթոդը հիմնված է պահանջի հաճախորդին վերադարձնելու վրա, որը պարունակում է հարձակվողի կողմից ուղարկված JavaScript կոդը: Հարձակումը կիրառելի է վերը նշված FTP սերվերների, IMAP սերվերների cyrus, kerio-connect և zimbra, ինչպես նաև sendmail SMTP սերվերների վրա:

ALPACA - HTTPS-ի վրա MITM հարձակումների նոր տեխնիկա

Օրինակ, երբ օգտատերը բացում է հարձակվողի կողմից վերահսկվող էջը, այս էջը կարող է ռեսուրսի հարցում նախաձեռնել այն կայքից, որտեղ օգտատերը ակտիվ հաշիվ ունի (օրինակ՝ bank.com): MITM հարձակման ժամանակ bank.com կայքին ուղղված այս հարցումը կարող է վերահղվել էլփոստի սերվեր, որն օգտագործում է TLS վկայական, որը համօգտագործվում է bank.com-ի հետ: Քանի որ փոստի սերվերը չի դադարեցնում նիստը առաջին սխալից հետո, ծառայության վերնագրերը և հրամանները, ինչպիսիք են «POST / HTTP/1.1» և «Host:» կմշակվեն որպես անհայտ հրամաններ (փոստի սերվերը կվերադարձնի «500 չճանաչված հրաման» յուրաքանչյուր վերնագիր):

Փոստի սերվերը չի հասկանում HTTP արձանագրության առանձնահատկությունները, և դրա համար ծառայության վերնագրերը և POST հարցման տվյալների բլոկը մշակվում են նույն ձևով, այնպես որ POST հարցման մարմնում կարող եք նշել տող՝ հրամանով. փոստի սերվերը: Օրինակ՝ կարող եք անցնել՝ ՓՈՍՏ FROM: alert(1); որին փոստային սերվերը կվերադարձնի 501 սխալի հաղորդագրություն alert(1); անսխալ հասցե՝ alert(1); կարող է չհետևել

Այս պատասխանը կստանա օգտատիրոջ զննարկիչը, որը կկատարի JavaScript կոդը ոչ թե հարձակվողի ի սկզբանե բաց կայքի, այլ bank.com կայքի համատեքստում, որին ուղարկվել է հարցումը, քանի որ պատասխանը տրվել է ճիշտ TLS նիստի ընթացքում։ , որի վկայականը հաստատել է bank.com-ի պատասխանի իսկությունը։

ALPACA - HTTPS-ի վրա MITM հարձակումների նոր տեխնիկա

Համաշխարհային ցանցի սկանավորումը ցույց է տվել, որ ընդհանուր առմամբ խնդիրը տուժում է մոտ 1.4 միլիոն վեբ սերվերների վրա, որոնց համար հնարավոր է հարձակում իրականացնել՝ խառնելով հարցումները՝ օգտագործելով տարբեր արձանագրություններ։ Իրական հարձակման հնարավորությունը որոշվել է 119 հազար վեբ սերվերների համար, որոնց համար կային ուղեկցող TLS սերվերներ՝ հիմնված այլ հավելվածների արձանագրությունների վրա։

Պատրաստվել են շահագործման օրինակներ ftp սերվերների համար pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla և serv-u, IMAP և POP3 սերվերների dovecot, courier, exchange, cyrus, kerio-connect և zimbra, SMTP սերվերների postfix, exim, sendmail: , mailenable, mdaemon և opensmtpd. Հետազոտողները ուսումնասիրել են հարձակում իրականացնելու հնարավորությունը միայն FTP, SMTP, IMAP և POP3 սերվերների հետ համատեղ, սակայն հնարավոր է, որ խնդիրը կարող է առաջանալ նաև TLS օգտագործող այլ հավելվածների արձանագրությունների դեպքում։

ALPACA - HTTPS-ի վրա MITM հարձակումների նոր տեխնիկա

Հարձակումն արգելափակելու համար առաջարկվում է օգտագործել ALPN (Application Layer Protocol Negotiation) ընդլայնումը՝ TLS նիստը բանակցելու համար՝ հաշվի առնելով հավելվածի արձանագրությունը և SNI (Server Name Indication) ընդլայնումը, օգտագործման դեպքում հոսթի անվան հետ կապվելու համար: TLS վկայագրեր, որոնք ընդգրկում են մի քանի տիրույթի անուններ: Կիրառական կողմում խորհուրդ է տրվում սահմանափակել հրամանների մշակման ժամանակ սխալների քանակի սահմանափակումը, որից հետո կապը դադարեցվում է: Հարձակման արգելափակմանն ուղղված միջոցառումների մշակման գործընթացը սկսվել է անցյալ տարվա հոկտեմբերին։ Նմանատիպ անվտանգության միջոցներ արդեն ձեռնարկվել են Nginx 1.21.0 (փոստի վստահված անձ), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) և Internet Explorer-ում:

Source: opennet.ru

Добавить комментарий