ALPACA - HTTPS дээр MITM халдлагын шинэ техник

ХБНГУ-ын хэд хэдэн их сургуулийн судлаачдын баг HTTPS дээр шинэ MITM халдлагыг зохион бүтээсэн бөгөөд энэ нь сессийн күүки болон бусад нууц мэдээллийг задлахаас гадна өөр сайтын контекст дээр дурын JavaScript кодыг ажиллуулах боломжтой юм. Энэхүү халдлагыг ALPACA гэж нэрлэдэг бөгөөд өөр өөр хэрэглээний түвшний протоколуудыг (HTTPS, SFTP, SMTP, IMAP, POP3) хэрэгжүүлдэг TLS серверүүдэд ашиглах боломжтой боловч нийтлэг TLS сертификат ашигладаг.

Халдлагын мөн чанар нь хэрэв тэр сүлжээний гарц эсвэл утасгүй хандалтын цэгийг удирдаж байгаа бол халдагч вэб траффикийг өөр сүлжээний порт руу чиглүүлж, TLS шифрлэлтийг дэмждэг FTP эсвэл шуудангийн сервертэй холболт үүсгэх ажлыг зохион байгуулж болно. TLS сертификат нь HTTP серверт нийтлэг байдаг бөгөөд хэрэглэгчийн хөтөч нь хүссэн HTTP сервертэй холболт хийгдсэн гэж үзэх болно. TLS протокол нь бүх нийтийнх бөгөөд хэрэглээний түвшний протоколуудтай холбоогүй тул бүх үйлчилгээнд шифрлэгдсэн холболтыг бий болгох нь ижил бөгөөд буруу үйлчилгээ рүү хүсэлт илгээх алдааг зөвхөн шифрлэгдсэн сессийг боловсруулсны дараа л тодорхойлж болно. илгээсэн хүсэлтийн командууд.

Үүний дагуу, жишээлбэл, хэрэв та HTTPS руу анх хаяглагдсан хэрэглэгчийн холболтыг HTTPS сервертэй хуваалцсан сертификат ашигладаг имэйл сервер рүү дахин чиглүүлбэл TLS холболт амжилттай хийгдэх боловч шуудангийн сервер дамжуулагдсан мэдээллийг боловсруулах боломжгүй болно. HTTP тушаалууд бөгөөд алдааны код бүхий хариуг буцаана. Энэ хариултыг хөтчөөс хүссэн сайтын хариу болгон боловсруулж, зөв ​​тохируулсан шифрлэгдсэн холбооны сувгаар дамжуулна.

Довтолгооны гурван сонголтыг санал болгож байна:

  • Баталгаажуулалтын параметр бүхий күүки татахын тулд "Байршуулах". TLS гэрчилгээнд хамрагдсан FTP сервер нь өгөгдлийг байршуулах, сэргээх боломжийг танд олгодог бол энэ аргыг хэрэглэнэ. Энэхүү халдлагын хувилбарт халдагчид хэрэглэгчийн анхны HTTP хүсэлтийн зарим хэсгийг, тухайлбал, FTP сервер нь хүсэлтийг хадгалсан файл гэж тайлбарлаж эсвэл ирж буй хүсэлтийг бүхэлд нь бүртгэдэг бол Күүки толгой хэсгийн агуулгыг хадгалах боломжтой. Амжилттай довтлохын тулд халдагчид хадгалсан агуулгыг ямар нэгэн байдлаар задлах хэрэгтэй. Энэхүү халдлагыг Proftpd, Microsoft IIS, vsftpd, filezilla болон serv-u-д ашиглах боломжтой.
  • Сайт хоорондын скриптийг (XSS) зохион байгуулах "Татаж авах". Энэ арга нь халдагчид зарим нэг хувийн залилангийн үр дүнд нийтлэг TLS сертификат ашигладаг үйлчилгээнд өгөгдлийг байршуулж, дараа нь хэрэглэгчийн хүсэлтийн дагуу гаргаж болно гэсэн үг юм. Халдлага нь дээр дурдсан FTP серверүүд, IMAP серверүүд болон POP3 серверүүд (courier, cyrus, kerio-connect болон zimbra)-д хамаарна.
  • Өөр сайтын контекст дээр JavaScript-г ажиллуулах "Тусгал". Энэ арга нь халдагчийн илгээсэн JavaScript кодыг агуулсан хүсэлтийн хэсгийг үйлчлүүлэгч рүү буцаахад суурилдаг. Халдлага нь дээр дурдсан FTP серверүүд, cyrus, kerio-connect, zimbra IMAP серверүүд, мөн sendmail SMTP серверт хамаарна.

ALPACA - HTTPS дээр MITM халдлагын шинэ техник

Жишээлбэл, хэрэглэгч халдагчийн удирддаг хуудсыг нээх үед энэ хуудас нь тухайн хэрэглэгчийн идэвхтэй данстай сайтаас (жишээлбэл, bank.com) эх сурвалжийн хүсэлтийг эхлүүлэх боломжтой. MITM халдлагын үед bank.com вэб сайтад хаягласан энэхүү хүсэлтийг bank.com-той хуваалцсан TLS сертификат ашигладаг имэйл сервер рүү дахин чиглүүлэх боломжтой. Эхний алдаа гарсны дараа шуудангийн сервер сессийг зогсоохгүй тул "POST / HTTP/1.1" болон "Хост:" гэх мэт үйлчилгээний толгой болон командуудыг үл мэдэгдэх командууд болгон боловсруулах болно (мэйл сервер нь "500 танигдаагүй тушаал"-ыг буцаана. толгой тус бүр).

Мэйл сервер нь HTTP протоколын онцлогийг ойлгодоггүй бөгөөд үүний тулд POST хүсэлтийн үйлчилгээний толгой ба өгөгдлийн блокыг ижил аргаар боловсруулдаг тул POST хүсэлтийн үндсэн хэсэгт та дараах тушаал бүхий мөрийг зааж өгч болно. шуудангийн сервер. Жишээлбэл, та дараахыг дамжуулж болно: MAIL FROM: alert(1); мэйл сервер 501 алдааны мессежийг буцаана alert(1); : алдаатай хаяг: alert(1); дагахгүй байж болно

Энэ хариултыг хэрэглэгчийн хөтөч хүлээн авах бөгөөд энэ нь халдагчийн анх нээгдсэн вэбсайтын бус харин хүсэлт илгээсэн bank.com вэб сайтын контекст дээр JavaScript кодыг гүйцэтгэх болно, учир нь хариулт зөв TLS сессийн дотор ирсэн. , гэрчилгээ нь bank.com хариултын үнэн зөвийг баталгаажуулсан.

ALPACA - HTTPS дээр MITM халдлагын шинэ техник

Дэлхийн сүлжээг сканнердсанаас харахад ерөнхийдөө 1.4 сая орчим вэб сервер энэ асуудалд өртөж байгаа бөгөөд өөр өөр протокол ашиглан хүсэлтийг холих замаар халдлага хийх боломжтой юм. Бусад програмын протоколд суурилсан TLS серверүүд дагалдах 119 мянган вэб серверийн хувьд бодит халдлага болох магадлалыг тогтоосон.

ftp серверүүд pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla болон serv-u, IMAP болон POP3 серверүүд dovecot, courier, exchange, cyrus, kerio-connect болон zimbra, SMTP серверүүд, postfix, exim, sendmail зэрэгт зориулсан эксплойтуудын жишээг бэлдсэн. , илгээх боломжтой, mdaemon болон opensmtpd. Судлаачид халдлагыг зөвхөн FTP, SMTP, IMAP, POP3 серверүүдтэй хослуулан хийх боломжийг судалсан боловч TLS ашигладаг бусад програмын протоколуудад ч асуудал үүсч магадгүй юм.

ALPACA - HTTPS дээр MITM халдлагын шинэ техник

Халдлагыг хаахын тулд ALPN (Application Layer Protocol Negotiation) өргөтгөлийг ашиглан програмын протоколыг харгалзан TLS сессийг хэлэлцээр хийх, ашиглах тохиолдолд хостын нэртэй холбох SNI (Серверийн нэрийн заалт) өргөтгөлийг ашиглахыг санал болгож байна. Хэд хэдэн домэйн нэрийг хамарсан TLS сертификатууд. Хэрэглээний тал дээр командыг боловсруулахдаа алдааны тоог хязгаарлахыг зөвлөж байна, дараа нь холболтыг зогсооно. Халдлагыг таслан зогсоох арга хэмжээг боловсруулах үйл явц өнгөрсөн оны аравдугаар сард эхэлсэн. Үүнтэй төстэй аюулгүй байдлын арга хэмжээг Nginx 1.21.0 (мэйл прокси), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) болон Internet Explorer-д аль хэдийн авсан байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх