អ្នកស្រាវជ្រាវ​បង្ហាញ​ពី​អ​ញ្ញត្តិ​ថ្មី៤ នៃ​ការវាយប្រហារ HTTP Request Smuggling Attack

0

អ្នកស្រាវជ្រាវ​បានកំណត់​អ​ញ្ញត្តិ​ថ្មី​ចំនួន ៤ នៃ​ការវាយប្រហារ HTTP ដែល​ធ្វើការ​ប្រឆាំងនឹង ពាណិជ្ជកម្ម off the shelf web server និង HTTP proxy servers។

Amit Klein ដែលជា​ប្រធាន​ផ្នែក​ស្រាវជ្រាវ​សុវត្ថិភាព​នៅ SafeBreach បានបង្ហាញ​ពី​ការរកឃើញ​នៅ ថ្ងៃនេះ នៅ​សន្និសីត​សុវត្ថិភាព Black Hat ដែល​និយាយ​ពី​ការវាយប្រហារ web server និង HTTP proxy server នៅតែ​ងាយ​រងគ្រោះ​ដោយ​ការស្នើសុំ HTTP ខុសច្បាប់។

តើ​អ្វី​ទៅជា​ការស្នើសុំ HTTP ខុសច្បាប់? HTTP request smuggling (HTTP Desyncing) គឺជា​បច្ចេក ទេស​រំខាន​មធ្យោបាយ​ធ្វើដំណើរ (way) នៃ​ការស្នើសុំ​ដែល​ត្រូវ​បានទទួល​ដោយ​អ្នក​ប្រើ​ម្នាក់ ឬ​ច្រើន នាក់។ ភាព​ងាយ​រងគ្រោះ​ពាក់ព័ន្ធ​នឹង HTTP request smuggling កើនឡើង​នៅពេល front-end (a load balancer or proxy) និង back-end server បកប្រែ​ព្រំដែន​នៃ​ការស្នើសុំ HTTP ខុសគ្នា ដូច្នេះ​ការ អនុញ្ញាតឱ្យ​ហេ​គ​ឃ័​រ​ផ្ញើ (ឬ​ជួញដូរ) ការស្នើសុំ​ដែល​ត្រូវបាន​ប្រើ​មុន អ្នក​ប្រើ​ស្របច្បាប់​ស្នើសុំ​បន្ទាប់។

ការរំខាន​នៃ​ការស្នើសុំ​នេះ​អាច​ត្រូវបាន​លួច​អត្តសញ្ញាណ ចាក់​បញ្ចូល​ការឆ្លើយតប​ជាមួយ​អ្នក​ប្រើ និង លួច​ទិន្នន័យ​ពី​ជនរងគ្រោះ និង​ផ្តល់ព័ត៌មាន​ទៅកាន់​ហេ​គ​ឃ័​រ។

តើ​មាន​អ្វី​ថ្មី? អ​ញ្ញត្តិ​ថ្មី​ត្រូវបាន​បង្ហាញ​ដោយ Klein ពាក់ព័ន្ធ​នឹង​ការបញ្ចូល​គ្នា​នៃ proxy server ផ្សេងៗ រួមមាន៖ Aprelium’s Abyss, Microsoft IIS, Apache, និង Tomcat នៅក្នុង web server mode និង Nginx, Squid, HAProxy, Caddy, និង Traefik នៅក្នុង HTTP proxy mode។ អ​ញ្ញត្តិ​ថ្មី៤ រួមមាន៖

អ​ញ្ញត្តិ ១- “Header SP/ CR junk:….” នេះ​ជា​អ​ញ្ញត្តិ​ចាស់​ទេ។

អ​ញ្ញត្តិ ២- Wait for it

អ​ញ្ញត្តិ ៣- HTTP/1.2 to bypass mod_security-like defense

អ​ញ្ញត្តិ ៤- a plain solution

អ​ញ្ញត្តិ ៥- “CR header”

ការស្នើសុំ HTTP ពី proxy server, Klein បាន​បញ្ជាក់ថា​អតិថិជន​អាច​ប្រើប្រាស់ firewall solution ដ៏​រឹងមាំ ដែលមាន​សមត្ថភាព​អាច​ដោះស្រាយ​បញ្ហា​នៃ​ការវាយប្រហារ HTTP Request Smuggling attacks៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៥ ខែសីហា ឆ្នាំ២០២០
ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here