ALPACA - 针对 HTTPS 的 MITM 攻击新技术

来自德国几所大学的研究人员团队开发了一种针对 HTTPS 的新 MITM 攻击,该攻击可以提取会话 cookie 和其他敏感数据,并在另一个站点的上下文中执行任意 JavaScript 代码。 该攻击称为 ALPCA,可应用于实现不同应用层协议(HTTPS、SFTP、SMTP、IMAP、POP3)但使用通用 TLS 证书的 TLS 服务器。

攻击的本质是,如果攻击者控制了网络网关或无线接入点,则攻击者可以将Web流量重定向到另一个网络端口,并组织与支持TLS加密并使用HTTP协议的FTP或邮件服务器建立连接。 TLS 证书与 HTTP 服务器通用,用户的浏览器将假定已与所请求的 HTTP 服务器建立了连接。 由于 TLS 协议是通用的,并且与应用层协议无关,因此所有服务的加密连接的建立都是相同的,并且只有在处理请求时建立加密会话后才能确定向错误服务发送请求的错误。发送的请求的命令。

因此,例如,如果您将原本寻址到 HTTPS 的用户连接重定向到使用与 HTTPS 服务器共享的证书的邮件服务器,则 TLS 连接将成功建立,但邮件服务器将无法处理传输的内容。 HTTP 命令并将返回带有错误代码的响应。 该响应将由浏览器处理为来自所请求站点的响应,并在正确建立的加密通信通道内传输。

提出了三种攻击选项:

  • “上传”以检索带有身份验证参数的 Cookie。 如果 TLS 证书覆盖的 FTP 服务器允许您上传和检索其数据,则该方法适用。 在此攻击变体中,如果 FTP 服务器将请求解释为保存文件或完全记录传入请求,则攻击者可以保留部分用户原始 HTTP 请求,例如 Cookie 标头的内容。 为了成功攻击,攻击者需要以某种方式提取存储的内容。 该攻击适用于 Proftpd、Microsoft IIS、vsftpd、filezilla 和 serv-u。
  • “下载”用于组织跨站脚本 (XSS)。 该方法意味着攻击者可以通过一些单独的操作将数据放入使用通用 TLS 证书的服务中,然后可以响应用户请求而颁发该证书。 该攻击适用于上述FTP服务器、IMAP服务器和POP3服务器(courier、cyrus、kerio-connect和zimbra)。
  • “反射”在另一个站点的上下文中运行 JavaScript。 该方法基于返回请求的客户端部分,其中包含攻击者发送的 JavaScript 代码。 该攻击适用于上述FTP服务器、cyrus、kerio-connect和zimbra IMAP服务器以及sendmail SMTP服务器。

ALPACA - 针对 HTTPS 的 MITM 攻击新技术

例如,当用户打开由攻击者控制的页面时,该页面可能会向用户拥有活动帐户的站点(例如,bank.com)发起资源请求。 在 MITM 攻击期间,发送到bank.com 网站的请求可能会被重定向到使用与bank.com 共享的TLS 证书的电子邮件服务器。 由于邮件服务器在第一次错误后不会终止会话,因此诸如“POST / HTTP/1.1”和“Host:”之类的服务标头和命令将被视为未知命令(邮件服务器将返回“500 unrecognized command”)每个标题)。

邮件服务器不理解 HTTP 协议的特性,因此 POST 请求的服务标头和数据块以相同的方式处理,因此在 POST 请求的正文中,您可以指定一行命令来邮件服务器。 例如,您可以传递:MAIL FROM: alert(1); 邮件服务器将返回501错误消息alert(1); :地址格式错误:alert(1); 可能不会跟随

用户的浏览器将收到此响应,该浏览器将在攻击者最初打开的网站的上下文中执行 JavaScript 代码,而在请求发送到的bank.com 网站的上下文中执行,因为响应来自正确的 TLS 会话,其证书确认了bank.com响应的真实性。

ALPACA - 针对 HTTPS 的 MITM 攻击新技术

对全球网络的扫描显示,总体而言,大约有1.4万台Web服务器受到该问题的影响,这些服务器可以通过使用不同协议的混合请求来实施攻击。 确定了 119 万个 Web 服务器遭受真正攻击的可能性,这些服务器附带有基于其他应用协议的 TLS 服务器。

已为 ftp 服务器 pureftpd、proftpd、microsoft-ftp、vsftpd、filezilla 和 serv-u、IMAP 和 POP3 服务器 dovecot、courier、exchange、cyrus、kerio-connect 和 zimbra、SMTP 服务器 postfix、exim、sendmail 准备了漏洞利用示例、mailenable、mdaemon 和 opensmtpd。 研究人员研究了仅结合 FTP、SMTP、IMAP 和 POP3 服务器进行攻击的可能性,但使用 TLS 的其他应用协议也可能出现该问题。

ALPACA - 针对 HTTPS 的 MITM 攻击新技术

为了阻止攻击,建议使用 ALPN(应用层协议协商)扩展来协商 TLS 会话,同时考虑到应用程序协议和 SNI(服务器名称指示)扩展以在使用的情况下绑定到主机名涵盖多个域名的 TLS 证书。 在应用程序端,建议限制处理命令时的错误数量,然后终止连接。 制定阻止攻击措施的过程始于去年 1.21.0 月。 Nginx 3.0.4(邮件代理)、Vsftpd 5.1.0、Courier XNUMX、Sendmail、FileZill、crypto/tls (Go) 和 Internet Explorer 中已经采取了类似的安全措施。

来源: opennet.ru

添加评论