Брокерское вливание
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Атака с внедрением брокера — это тип уязвимости , которая использует неправильно настроенные брокеры, потенциально позволяя злоумышленнику читать, записывать и вводить информацию из/в их поток.
Описание
[ редактировать ]Существует множество сценариев, в которых брокер используется для транспортировки информации между задачами.
Один из наиболее типичных вариантов использования — отправка электронной почты в фоновом режиме. В этом сценарии у нас будет два актера:
- Производитель информации (например, веб-сайт).
- Рабочий или фоновый процесс, который фактически отправляет электронное письмо.
Производителю нужен асинхронный и неблокирующий способ отправки информации по электронной почте работнику.
Эта система обычно является брокерской. Он берет информацию из веб-интерфейса и передает ее работнику, создавая в нем новую задачу. Итак, у работника есть вся информация для отправки электронного письма.
Если взять приведенный выше сценарий в качестве примера, если бы мы могли получить доступ к брокеру, мы смогли бы заставить работника генерировать новые задачи с произвольными данными, запуская брокерскую инъекцию .
Атаки
[ редактировать ]Имея это в виду, мы могли бы предпринять следующие атаки:
- Перечисление удаленных задач.
- Чтение содержимого удаленной задачи.
- Внедрение задач в удаленные процессы.
- Удаление удаленных невыполненных задач.
Источник
[ редактировать ]Атака с внедрением брокера не нова, но у нее не было названия. Это имя было придумано Даниэлем Гарсиа (cr0hn) на конференции RootedCON 2016 в Испании .
См. также
[ редактировать ]Ссылки
[ редактировать ]