Jump to content

Межпротокольная эксплуатация

Межпротокольная эксплуатация — это класс уязвимостей безопасности , который использует взаимодействие между двумя протоколами связи . [1] например протоколы, используемые в Интернете . Обычно это обсуждается в контексте протокола передачи гипертекста ( HTTP ). [2] Эта атака использует потенциал двух разных протоколов, которые осмысленно передают команды и данные.

Он был популяризирован в 2007 году и публично описан в исследованиях. [3] того же года. Общий класс атак, к которым он относится, известен как минимум с 1994 года (см. раздел «Вопросы безопасности» RFC 1738).

Реализации интернет-протокола допускают возможность инкапсуляции кода эксплойта для компрометации удаленной программы, использующей другой протокол. Межпротокольная эксплуатация может использовать межпротокольную связь для создания предварительных условий для запуска межпротокольного эксплойта. Например, этот процесс может согласовать первоначальную аутентификационную связь для выявления уязвимости при анализе пароля. Межпротокольная эксплуатация – это когда один протокол атакует службу, использующую другой протокол. Это унаследованная проблема, поскольку спецификации протоколов не учитывали атаки такого типа.

Технические детали

[ редактировать ]

Два протокола, участвующих в уязвимости, называются носителем и целью. Носитель инкапсулирует команды и/или данные. Целевой протокол используется для связи с предполагаемой службой-жертвой. Межпротокольная связь будет успешной, если протокол несущей сможет инкапсулировать команды и/или данные в достаточной степени для полноценной связи с целевой службой . [4]

Для успешной связи между протоколами необходимо выполнить два предварительных условия: инкапсуляция и устойчивость к ошибкам. Протокол несущей должен инкапсулировать данные и команды таким образом, чтобы их мог понять целевой протокол. Весьма вероятно, что результирующий поток данных вызовет ошибки синтаксического анализа в целевом протоколе.

Целевой протокол должен быть достаточно прощающим ошибки . Во время межпротокольного соединения вполне вероятно, что определенная часть связи будет недействительной и вызовет ошибки. Чтобы выполнить это предварительное условие, реализация целевого протокола должна продолжать обработку, несмотря на эти ошибки.

Текущие последствия

[ редактировать ]

Одним из основных вопросов, вызывающих обеспокоенность, является возможность того, что этот вектор атаки может пройти через межсетевые экраны и демилитаризованные зоны . Межпротокольные эксплойты могут передаваться по HTTP и запускаться из веб-браузеров во внутренней подсети . Важным моментом является то, что веб-браузер не используется обычными способами. [4]

JavaScript доставляется по HTTP и обменивается данными по протоколу IRC.

var form = document.createElement('form');
form.setAttribute('method', 'post');
form.setAttribute('action', 'http://irc.example.net:6667');
form.setAttribute('enctype', 'multipart/form-data');

var textarea = document.createElement('textarea');
textarea.innerText = "USER A B C D \nNICK turtle\nJOIN #hack\nPRIVMSG #hackers: I like turtles\n";

form.appendChild(textarea);
document.body.appendChild(form);
form.submit();

Известные примеры уязвимости были также продемонстрированы на файлах, созданных как действительный HTML код и изображение BMP одновременно. [5] [6] [7]

  1. ^ «Межпротокольная связь» (PDF) . Август 2006 г. Архивировано из оригинала (PDF) 11 мая 2008 г. Проверено 22 февраля 2013 г.
  2. ^ «Атака на протокол HTML-формы» .
  3. ^ «Межпротокольная эксплуатация» . 05.03.2007. Архивировано из оригинала 4 ноября 2010 г. Проверено 8 июля 2010 г.
  4. ^ Перейти обратно: а б Бьянкуцци, Федерико (27 июня 2007 г.). «Черви 2.0!» . www.theregister.com . Проверено 23 августа 2022 г.
  5. ^ «Блог Марко Рамилли: Взлом изображений» . marcoramilli.blogspot.co.uk . Проверено 13 мая 2015 г.
  6. ^ Буккафурри, Ф.; Каминити, Дж.; Лакс, Г. (август 2008 г.). «Подписать содержимое документа недостаточно: новая атака на цифровую подпись». 2008 Первая международная конференция по применению цифровой информации и веб-технологий (ICADIWT) . стр. 520–525. дои : 10.1109/ICADIWT.2008.4664402 . ISBN  978-1-4244-2623-2 . S2CID   14070590 .
  7. ^ «Атака Дали на цифровую подпись» (PDF) . www.softcomputing.net . Проверено 13 мая 2015 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a98481559aba0b0f452459a20c110d1a__1703658420
URL1:https://arc.ask3.ru/arc/aa/a9/1a/a98481559aba0b0f452459a20c110d1a.html
Заголовок, (Title) документа по адресу, URL1:
Inter-protocol exploitation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)