Peneliti saka Universitas Boston
(CVE-2019-11728)
Header Alt-Svc ngidini server nemtokake cara alternatif kanggo ngakses situs kasebut lan nglatih browser kanggo ngarahake panjalukan menyang host anyar, contone kanggo ngimbangi beban. Sampeyan uga bisa nemtokake port jaringan kanggo diterusake, contone, nemtokake 'Alt-Svc: http/1.1="other.example.com:443";ma=200'instructs klien kanggo nyambung menyang host other.example .org kanggo nampa kaca sing dijaluk nggunakake port jaringan 443 lan protokol HTTP/1.1. Parameter "ma" nemtokake durasi pangalihan maksimum. Saliyane HTTP/1.1, HTTP/2-over-TLS (h2), HTTP/2-over text plain (h2c), SPDY(spdy) lan QUIC (quic) nggunakake UDP didhukung minangka protokol.
Kanggo mindai alamat, situs panyerang bisa kanthi urutan nggoleki alamat jaringan internal lan port jaringan sing diminati, nggunakake wektu tundha antarane panjaluk sing bola-bali minangka tandha.
Yen sumber daya sing dialihake ora kasedhiya, browser langsung nampa paket RST kanggo nanggepi lan langsung menehi tandha layanan alternatif kasebut ora kasedhiya lan ngreset umur pangalihan sing ditemtokake ing panyuwunan kasebut.
Yen port jaringan mbukak, bakal njupuk wektu luwih suwe kanggo ngrampungake sambungan kasebut (usaha bakal ditindakake kanggo nggawe sambungan karo ijol-ijolan paket sing cocog) lan browser ora bakal langsung nanggapi.
Kanggo entuk informasi babagan verifikasi kasebut, panyerang bisa langsung ngarahake pangguna menyang kaca liya, sing ing header Alt-Svc bakal ngrujuk menyang host sing mlaku penyerang. Yen browser klien ngirim panjalukan menyang kaca iki, mula kita bisa nganggep yen pangalihan panyuwunan Alt-Svc pisanan wis direset lan host lan port sing dites ora kasedhiya. Yen panyuwunan ora ditampa, mula data babagan pangalihan pisanan durung kadaluwarsa lan sambungan wis digawe.
Cara iki uga ngidini sampeyan mriksa port jaringan sing didaftar ireng dening browser, kayata port server mail. Serangan kerja disiapake nggunakake substitusi iframe ing lalu lintas korban lan nggunakake protokol HTTP / 2 ing Alt-Svc kanggo Firefox lan QUIC kanggo mindai port UDP ing Chrome. Ing Tor Browser, serangan kasebut ora bisa digunakake ing konteks jaringan internal lan localhost, nanging cocog kanggo ngatur pemindaian rahasia host eksternal liwat simpul metu Tor. Masalah karo port scanning wis
Header Alt-Svc uga bisa digunakake:
- Nalika ngatur serangan DDoS. Contone, kanggo TLS, pangalihan bisa nyedhiyakake tingkat gain 60 kaping wiwit panjalukan klien awal njupuk 500 bita, respon karo sertifikat kira-kira 30 KB. Kanthi ngasilake panjalukan sing padha ing pirang-pirang sistem klien, sampeyan bisa ngilangi sumber daya jaringan sing kasedhiya kanggo server;
- Kanggo ngliwati mekanisme anti-phishing lan anti-malware sing disedhiyakake dening layanan kayata Safe Browsing (pangalihan menyang host angkoro ora nyebabake bebaya);
- Kanggo ngatur nelusuri gerakan pangguna. Inti saka cara punika substitusi saka iframe sing referensi ing Alt-Svc handler nelusuri gerakan external, kang disebut preduli saka Gawan saka alat anti-tracker. Sampeyan uga bisa nglacak ing tingkat panyedhiya liwat nggunakake pengenal unik ing Alt-Svc (IP acak: port minangka pengenal) ββkaro analisis sakteruse ing lalu lintas transit;
- Kanggo njupuk informasi riwayat gerakan. Kanthi nglebokake gambar saka situs tartamtu sing nggunakake Alt-Svc menyang kaca iframe kanthi panjaluk lan nganalisa kahanan Alt-Svc ing lalu lintas, panyerang sing nduweni kemampuan kanggo nganalisa lalu lintas transit bisa nyimpulake yen pangguna sadurunge wis ngunjungi situs kasebut. situs;
- Log bising saka sistem deteksi gangguan. Liwat Alt-Svc, sampeyan bisa nyebabake gelombang panjalukan kanggo sistem angkoro atas jenenge pangguna lan nggawe serangan palsu kanggo ndhelikake informasi babagan serangan nyata ing volume umum.
Source: opennet.ru