Межпротокольная эксплуатация
Межпротокольная эксплуатация — это класс уязвимостей безопасности , который использует взаимодействие между двумя протоколами связи . [1] например протоколы, используемые в Интернете . Обычно это обсуждается в контексте протокола передачи гипертекста ( HTTP ). [2] Эта атака использует потенциал двух разных протоколов, которые осмысленно передают команды и данные.
Он был популяризирован в 2007 году и публично описан в исследованиях. [3] того же года. Общий класс атак, к которым он относится, известен как минимум с 1994 года (см. раздел «Вопросы безопасности» RFC 1738).
Реализации интернет-протокола допускают возможность инкапсуляции кода эксплойта для компрометации удаленной программы, использующей другой протокол. Межпротокольная эксплуатация может использовать межпротокольную связь для создания предварительных условий для запуска межпротокольного эксплойта. Например, этот процесс может согласовать первоначальную аутентификационную связь для выявления уязвимости при анализе пароля. Межпротокольная эксплуатация – это когда один протокол атакует службу, использующую другой протокол. Это унаследованная проблема, поскольку спецификации протоколов не учитывали атаки такого типа.
Технические детали
[ редактировать ]Два протокола, участвующих в уязвимости, называются носителем и целью. Носитель инкапсулирует команды и/или данные. Целевой протокол используется для связи с предполагаемой службой-жертвой. Межпротокольная связь будет успешной, если протокол несущей сможет инкапсулировать команды и/или данные в достаточной степени для полноценной связи с целевой службой . [4]
Для успешной связи между протоколами необходимо выполнить два предварительных условия: инкапсуляция и устойчивость к ошибкам. Протокол несущей должен инкапсулировать данные и команды таким образом, чтобы их мог понять целевой протокол. Весьма вероятно, что результирующий поток данных вызовет ошибки синтаксического анализа в целевом протоколе.
Целевой протокол должен быть достаточно прощающим ошибки . Во время межпротокольного соединения вполне вероятно, что определенная часть связи будет недействительной и вызовет ошибки. Чтобы выполнить это предварительное условие, реализация целевого протокола должна продолжать обработку, несмотря на эти ошибки.
Текущие последствия
[ редактировать ]Одним из основных вопросов, вызывающих обеспокоенность, является возможность того, что этот вектор атаки может пройти через межсетевые экраны и демилитаризованные зоны . Межпротокольные эксплойты могут передаваться по HTTP и запускаться из веб-браузеров во внутренней подсети . Важным моментом является то, что веб-браузер не используется обычными способами. [4]
Пример
[ редактировать ]JavaScript доставляется по HTTP и обменивается данными по протоколу IRC.
var form = document.createElement('form');
form.setAttribute('method', 'post');
form.setAttribute('action', 'http://irc.example.net:6667');
form.setAttribute('enctype', 'multipart/form-data');
var textarea = document.createElement('textarea');
textarea.innerText = "USER A B C D \nNICK turtle\nJOIN #hack\nPRIVMSG #hackers: I like turtles\n";
form.appendChild(textarea);
document.body.appendChild(form);
form.submit();
Известные примеры уязвимости были также продемонстрированы на файлах, созданных как действительный HTML код и изображение BMP одновременно. [5] [6] [7]
Ссылки
[ редактировать ]- ^ «Межпротокольная связь» (PDF) . Август 2006 г. Архивировано из оригинала (PDF) 11 мая 2008 г. Проверено 22 февраля 2013 г.
- ^ «Атака на протокол HTML-формы» .
- ^ «Межпротокольная эксплуатация» . 05.03.2007. Архивировано из оригинала 4 ноября 2010 г. Проверено 8 июля 2010 г.
- ^ Перейти обратно: а б Бьянкуцци, Федерико (27 июня 2007 г.). «Черви 2.0!» . www.theregister.com . Проверено 23 августа 2022 г.
- ^ «Блог Марко Рамилли: Взлом изображений» . marcoramilli.blogspot.co.uk . Проверено 13 мая 2015 г.
- ^ Буккафурри, Ф.; Каминити, Дж.; Лакс, Г. (август 2008 г.). «Подписать содержимое документа недостаточно: новая атака на цифровую подпись». 2008 Первая международная конференция по применению цифровой информации и веб-технологий (ICADIWT) . стр. 520–525. дои : 10.1109/ICADIWT.2008.4664402 . ISBN 978-1-4244-2623-2 . S2CID 14070590 .
- ^ «Атака Дали на цифровую подпись» (PDF) . www.softcomputing.net . Проверено 13 мая 2015 г.