బోస్టన్ యూనివర్సిటీ పరిశోధకులు
(CVE-2019-11728)
Alt-Svc హెడర్ సైట్ను యాక్సెస్ చేయడానికి ప్రత్యామ్నాయ మార్గాన్ని నిర్ణయించడానికి సర్వర్ను అనుమతిస్తుంది మరియు అభ్యర్థనను కొత్త హోస్ట్కి మళ్లించమని బ్రౌజర్ని నిర్దేశిస్తుంది, ఉదాహరణకు లోడ్ బ్యాలెన్సింగ్ కోసం. ఫార్వార్డింగ్ కోసం నెట్వర్క్ పోర్ట్ను పేర్కొనడం కూడా సాధ్యమవుతుంది, ఉదాహరణకు, 'Alt-Svc: http/1.1="other.example.com:443";ma=200'ని పేర్కొనడం ద్వారా ఇతర హోస్ట్కి కనెక్ట్ చేయమని క్లయింట్ని నిర్దేశిస్తుంది.example నెట్వర్క్ పోర్ట్ 443 మరియు HTTP/1.1 ప్రోటోకాల్ ఉపయోగించి అభ్యర్థించిన పేజీని స్వీకరించడానికి .org. "ma" పరామితి గరిష్ట దారి మళ్లింపు వ్యవధిని నిర్దేశిస్తుంది. HTTP/1.1తో పాటు, HTTP/2-over-TLS (h2), HTTP/2-ఓవర్ ప్లెయిన్ టెక్స్ట్ (h2c), SPDY(spdy) మరియు QUIC (క్విక్) UDPని ఉపయోగించి ప్రోటోకాల్లుగా మద్దతిస్తుంది.
చిరునామాలను స్కాన్ చేయడానికి, దాడి చేసేవారి సైట్ అంతర్గత నెట్వర్క్ చిరునామాలు మరియు ఆసక్తి ఉన్న నెట్వర్క్ పోర్ట్ల ద్వారా క్రమానుగతంగా శోధించవచ్చు, పునరావృత అభ్యర్థనల మధ్య ఆలస్యాన్ని గుర్తుగా ఉపయోగిస్తుంది.
దారి మళ్లించబడిన వనరు అందుబాటులో లేకుంటే, బ్రౌజర్ ప్రతిస్పందనగా తక్షణమే RST ప్యాకెట్ను అందుకుంటుంది మరియు వెంటనే ప్రత్యామ్నాయ సేవ అందుబాటులో లేదని గుర్తు చేస్తుంది మరియు అభ్యర్థనలో పేర్కొన్న దారి మళ్లింపు జీవితకాలాన్ని రీసెట్ చేస్తుంది.
నెట్వర్క్ పోర్ట్ తెరిచి ఉంటే, కనెక్షన్ని పూర్తి చేయడానికి ఎక్కువ సమయం పడుతుంది (సంబంధిత ప్యాకెట్ ఎక్స్ఛేంజ్తో కనెక్షన్ని ఏర్పాటు చేయడానికి ప్రయత్నం చేయబడుతుంది) మరియు బ్రౌజర్ వెంటనే స్పందించదు.
ధృవీకరణ గురించి సమాచారాన్ని పొందడానికి, దాడి చేసే వ్యక్తి వెంటనే వినియోగదారుని రెండవ పేజీకి దారి మళ్లించవచ్చు, ఇది Alt-Svc హెడర్లో దాడి చేసేవారి రన్నింగ్ హోస్ట్ని సూచిస్తుంది. క్లయింట్ యొక్క బ్రౌజర్ ఈ పేజీకి అభ్యర్థనను పంపితే, మొదటి Alt-Svc అభ్యర్థన దారి మళ్లింపు రీసెట్ చేయబడిందని మరియు పరీక్షించబడుతున్న హోస్ట్ మరియు పోర్ట్ అందుబాటులో లేవని మేము భావించవచ్చు. అభ్యర్థన స్వీకరించబడకపోతే, మొదటి దారి మళ్లింపు గురించిన డేటా ఇంకా గడువు ముగియలేదు మరియు కనెక్షన్ ఏర్పాటు చేయబడింది.
ఈ పద్ధతి బ్రౌజర్ ద్వారా బ్లాక్ లిస్ట్ చేయబడిన మెయిల్ సర్వర్ పోర్ట్ల వంటి నెట్వర్క్ పోర్ట్లను తనిఖీ చేయడానికి కూడా మిమ్మల్ని అనుమతిస్తుంది. బాధితుల ట్రాఫిక్లో iframe ప్రత్యామ్నాయం మరియు Firefox మరియు QUIC కోసం Alt-Svcలో HTTP/2 ప్రోటోకాల్ని ఉపయోగించి Chromeలో UDP పోర్ట్లను స్కాన్ చేయడం ద్వారా వర్కింగ్ అటాక్ సిద్ధం చేయబడింది. టోర్ బ్రౌజర్లో, అంతర్గత నెట్వర్క్ మరియు లోకల్ హోస్ట్ సందర్భంలో దాడిని ఉపయోగించలేరు, అయితే టోర్ ఎగ్జిట్ నోడ్ ద్వారా బాహ్య హోస్ట్ల యొక్క రహస్య స్కానింగ్ని నిర్వహించడానికి ఇది అనుకూలంగా ఉంటుంది. ఇప్పటికే పోర్ట్ స్కానింగ్లో సమస్య ఉంది
Alt-Svc హెడర్ని కూడా ఉపయోగించవచ్చు:
- DDoS దాడులను నిర్వహించేటప్పుడు. ఉదాహరణకు, TLS కోసం, ప్రారంభ క్లయింట్ అభ్యర్థన 60 బైట్లను తీసుకుంటుంది, సర్టిఫికేట్తో ప్రతిస్పందన దాదాపు 500 KB అయినందున దారిమార్పు 30 రెట్లు లాభం స్థాయిని అందిస్తుంది. బహుళ క్లయింట్ సిస్టమ్లలోని లూప్లో ఇలాంటి అభ్యర్థనలను రూపొందించడం ద్వారా, మీరు సర్వర్కు అందుబాటులో ఉన్న నెట్వర్క్ వనరులను ఖాళీ చేయవచ్చు;
- సురక్షిత బ్రౌజింగ్ వంటి సేవల ద్వారా అందించబడిన యాంటీ-ఫిషింగ్ మరియు యాంటీ-మాల్వేర్ మెకానిజమ్లను దాటవేయడానికి (హానికరమైన హోస్ట్కి దారి మళ్లించడం వలన హెచ్చరిక రాదు);
- వినియోగదారు కదలికల ట్రాకింగ్ని నిర్వహించడానికి. ఆల్ట్-Svcలో బాహ్య కదలిక ట్రాకింగ్ హ్యాండ్లర్ను సూచించే ఐఫ్రేమ్ యొక్క ప్రత్యామ్నాయం పద్ధతి యొక్క సారాంశం, ఇది యాంటీ-ట్రాకర్ టూల్స్తో సంబంధం లేకుండా పిలువబడుతుంది. ట్రాన్సిట్ ట్రాఫిక్లో దాని తదుపరి విశ్లేషణతో Alt-Svc (యాదృచ్ఛిక IP: పోర్ట్ ఐడెంటిఫైయర్గా)లో ప్రత్యేకమైన ఐడెంటిఫైయర్ని ఉపయోగించడం ద్వారా ప్రొవైడర్ స్థాయిలో ట్రాక్ చేయడం కూడా సాధ్యమవుతుంది;
- కదలిక చరిత్ర సమాచారాన్ని తిరిగి పొందడానికి. ఒక అభ్యర్థనతో Alt-Svcని ఉపయోగించిన ఇచ్చిన సైట్ నుండి చిత్రాలను దాని iframe పేజీలోకి చొప్పించడం ద్వారా మరియు ట్రాఫిక్లో Alt-Svc స్థితిని విశ్లేషించడం ద్వారా, రవాణా ట్రాఫిక్ను విశ్లేషించగల సామర్థ్యం ఉన్న దాడి చేసే వ్యక్తి వినియోగదారు పేర్కొన్న దాన్ని గతంలో సందర్శించినట్లు నిర్ధారించవచ్చు. సైట్;
- చొరబాటు గుర్తింపు వ్యవస్థల ధ్వనించే లాగ్లు. Alt-Svc ద్వారా, మీరు వినియోగదారు తరపున హానికరమైన సిస్టమ్లకు అభ్యర్థనల తరంగాన్ని కలిగించవచ్చు మరియు సాధారణ వాల్యూమ్లో నిజమైన దాడి గురించి సమాచారాన్ని దాచడానికి తప్పుడు దాడుల రూపాన్ని సృష్టించవచ్చు.
మూలం: opennet.ru