ALPACA — jauna metode MITM uzbrukumiem HTTPS

Pētnieku komanda no vairākām Vācijas universitātēm ir izstrādājusi jaunu MITM uzbrukumu HTTPS, kas var izvilkt sesijas sīkfailus un citus sensitīvus datus, kā arī izpildīt patvaļīgu JavaScript kodu citas vietnes kontekstā. Uzbrukums tiek saukts par ALPACA, un to var attiecināt uz TLS serveriem, kas ievieš dažādus lietojumprogrammu slāņa protokolus (HTTPS, SFTP, SMTP, IMAP, POP3), bet izmanto izplatītus TLS sertifikātus.

Uzbrukuma būtība ir tāda, ka, ja uzbrucējs kontrolē tīkla vārteju vai bezvadu piekļuves punktu, viņš var novirzīt tīmekļa trafiku uz citu tīkla portu un organizēt savienojuma izveidi ar FTP vai pasta serveri, kas atbalsta TLS šifrēšanu un izmanto TLS sertifikāts tiek koplietots ar HTTP serveri , un lietotāja pārlūkprogramma pieņems, ka ir izveidots savienojums ar pieprasīto HTTP serveri. Tā kā TLS protokols ir universāls un nav piesaistīts lietojumprogrammas līmeņa protokoliem, šifrēta savienojuma izveide visiem pakalpojumiem ir identiska un kļūdu, nosūtot pieprasījumu nepareizam pakalpojumam, var noteikt tikai pēc šifrētas sesijas izveides, apstrādājot nosūtītā pieprasījuma komandas.

Attiecīgi, ja, piemēram, novirzīsit lietotāja savienojumu, kas sākotnēji adresēts HTTPS, uz pasta serveri, kas izmanto sertifikātu, kas koplietots ar HTTPS serveri, TLS savienojums tiks veiksmīgi izveidots, bet pasta serveris nevarēs apstrādāt nosūtīto. HTTP komandas un atgriezīs atbildi ar kļūdas kodu. Šo atbildi pārlūkprogramma apstrādās kā atbildi no pieprasītās vietnes, kas tiek pārraidīta pareizi izveidotā šifrētā saziņas kanālā.

Tiek piedāvāti trīs uzbrukuma varianti:

  • “Augšupielādēt”, lai izgūtu sīkfailu ar autentifikācijas parametriem. Metode ir piemērojama, ja FTP serveris, uz kuru attiecas TLS sertifikāts, ļauj lejupielādēt un izgūt tā datus. Šajā uzbrukuma variantā uzbrucējs var saglabāt daļu no lietotāja sākotnējā HTTP pieprasījuma, piemēram, sīkfaila galvenes satura, piemēram, ja FTP serveris interpretē pieprasījumu kā saglabāšanas failu vai pilnībā reģistrē ienākošos pieprasījumus. Lai uzbruktu veiksmīgi, uzbrucējam ir kaut kādā veidā jāizņem saglabātais saturs. Uzbrukums ir piemērojams Proftpd, Microsoft IIS, vsftpd, filezilla un serv-u.
  • “Lejupielādēt”, lai organizētu starpvietņu skriptu (XSS). Metode nozīmē, ka uzbrucējs dažu individuālu manipulāciju rezultātā var ievietot datus pakalpojumā, kas izmanto kopīgu TLS sertifikātu, ko pēc tam var izsniegt, atbildot uz lietotāja pieprasījumu. Uzbrukums attiecas uz iepriekš minētajiem FTP serveriem, IMAP serveriem un POP3 serveriem (kurjers, cyrus, kerio-connect un zimbra).
  • "Reflection", lai palaistu JavaScript citas vietnes kontekstā. Metodes pamatā ir pieprasījuma daļas atgriešana klientam, kurā ir uzbrucēja nosūtītais JavaScript kods. Uzbrukums attiecināms uz iepriekš minētajiem FTP serveriem, IMAP serveriem cyrus, kerio-connect un zimbra, kā arī sendmail SMTP serverim.

ALPACA — jauna metode MITM uzbrukumiem HTTPS

Piemēram, kad lietotājs atver lapu, kuru kontrolē uzbrucējs, šī lapa var ierosināt resursa pieprasījumu no vietnes, kurā lietotājam ir aktīvs konts (piemēram, bank.com). MITM uzbrukuma laikā šis vietnei bank.com adresēts pieprasījums var tikt novirzīts uz e-pasta serveri, kas izmanto TLS sertifikātu, kas tiek koplietots ar bank.com. Tā kā pasta serveris nepārtrauc sesiju pēc pirmās kļūdas, pakalpojumu galvenes un komandas, piemēram, "POST / HTTP/1.1" un "Host:" tiks apstrādātas kā nezināmas komandas (pasta serveris atgriezīs "500 unrecognized command" katra galvene).

Pasta serveris nesaprot HTTP protokola iespējas, un tam pakalpojuma galvenes un POST pieprasījuma datu bloks tiek apstrādāti vienādi, tāpēc POST pieprasījuma pamattekstā varat norādīt rindiņu ar komandu pasta serveris. Piemēram, varat nosūtīt: PASTS NO: alert(1); uz kuru pasta serveris atgriezīs 501 kļūdas ziņojumu alert(1); : nepareizi veidota adrese: alert(1); var nesekot

Šo atbildi saņems lietotāja pārlūkprogramma, kas izpildīs JavaScript kodu nevis uzbrucēja sākotnēji atvērtās vietnes kontekstā, bet gan tajā bank.com vietnē, uz kuru tika nosūtīts pieprasījums, jo atbilde tika saņemta pareizas TLS sesijas laikā. , kura sertifikāts apstiprināja bank.com atbildes autentiskumu.

ALPACA — jauna metode MITM uzbrukumiem HTTPS

Globālā tīkla skenēšana parādīja, ka kopumā problēma skar aptuveni 1.4 miljonus tīmekļa serveru, kuriem ir iespējams veikt uzbrukumu, sajaucot pieprasījumus, izmantojot dažādus protokolus. Reāla uzbrukuma iespēja tika noteikta 119 tūkstošiem tīmekļa serveru, kuriem bija pavadošie TLS serveri, kas balstīti uz citiem lietojumprogrammu protokoliem.

Ekspluatācijas piemēri ir sagatavoti ftp serveriem pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla un serv-u, IMAP un POP3 serveriem dovecot, courier, Exchange, cyrus, kerio-connect un zimbra, SMTP serveriem postfix, exim, sendmail , mailenable, mdaemon un opensmtpd. Pētnieki pētījuši iespēju veikt uzbrukumu tikai kombinācijā ar FTP, SMTP, IMAP un POP3 serveriem, taču iespējams, ka problēma var rasties arī citiem lietojumprogrammu protokoliem, kas izmanto TLS.

ALPACA — jauna metode MITM uzbrukumiem HTTPS

Lai bloķētu uzbrukumu, tiek piedāvāts izmantot ALPN (Application Layer Protocol Negotiation) paplašinājumu, lai vienotos par TLS sesiju, ņemot vērā lietojumprogrammas protokolu un SNI (Server Name Indication) paplašinājumu, lai piesaistītu resursdatora nosaukumu, ja tiek izmantots. TLS sertifikāti, kas aptver vairākus domēna vārdus. Lietojumprogrammas pusē ir ieteicams ierobežot kļūdu skaita ierobežojumu, apstrādājot komandas, pēc kurām savienojums tiek pārtraukts. Uzbrukuma bloķēšanas pasākumu izstrādes process sākās pagājušā gada oktobrī. Līdzīgi drošības pasākumi jau ir veikti programmās Nginx 1.21.0 (pasta starpniekserveris), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) un Internet Explorer.

Avots: opennet.ru

Pievieno komentāru