ឆ្លងកាត់​ការត្រួតពិនិត្យ​នៅក្នុង Azure, CloudFlare អាច​ដំណើរការ​តាម H2C Smuggling Attack

0

ក្រុម​អ្នកជំនាញ​បានបង្ហាញ​យ៉ាង​លម្អិត​ពី​វិធីសាស្ត្រ​នៃ​ការប្រើ “H2C smuggling” ដើម្បី​ផ្ទៀងផ្ទាត់​ភាព ត្រឹមត្រូវ និង​ឆ្លងកាត់​ការត្រួតពិនិត្យ​នៅលើ cloud platforms ជាច្រើន។ នៅ​ដំណាក់កាល​ដំបូង នៃ​ការវាយប្រហារ រួមមាន WAF routing និង​ធ្វើឱ្យ​ដំណើរការ​ត្រួតពិនិត្យ​ខុស​នៅក្នុង Microsoft Azure ក៏ដូចជា​ការផ្ទៀងផ្ទាត់​ភាពត្រឹមត្រូវ​ដែល​ឆ្លងកាត់​នៅក្នុង Cloudflare Access។

អ្នក​អភិវឌ្ឍ Bishop Fox បាន​លើកឡើងថា តុល្យភាព​ដូចជា AWS ALB/CLB, NGINX, and Apache Traffic Server block H2c smuggling ដោយសារតែ​អ្នកដឹកនាំ​ត្រូវការ​ភ្ជាប់ H2C ហើយ​មិន​ត្រូវបាន បញ្ជូនបន្ត​ទេ។

អ្នកជំនាញ​ថ្លែងថា មិនមែន​ដំណើរការ​បន្ទាប់​សុទ្ធតែ​អនុវត្តតាម​នោះទេ ពួកវា​អាចធ្វើ​ការសាកល្បង ប្រសិនបើ​មានការ​ភ្ជាប់​ណាមួយ​មិន​ស្គាល់​នោះ៖ ធ្វើឱ្យ​ប្រសើរឡើង​អ​ញ្ញត្តិ​នៅក្នុង​តម្លៃ HTTP2-Setting មិនត្រូវ​បាន​យកចិត្តទុកដាក់​នៅក្នុង​អ្នកដឹកនាំ​ភ្ជាប់​ទេ៖ “ដោយ​ការរៀបចំ​ឡើងវិញ h2cSmuggler tool វា​អាច​ស្វែងរក ឧទាហរណ៍​ជាច្រើន​ដែល​បាន​ប្រើ​រួចហើយ (ready-to-use configured services) ដែល​អនុញ្ញាតឱ្យ H2C updates និង​គេច​រួច​ពី​ការត្រួតពិនិត្យ។

អ​ញ្ញត្តិ​វាយប្រហារ​នេះ ត្រូវបាន​ណែនាំ​កាលពីដើមឆ្នាំ២០២០ ប្រើ front-end ដោយ​មិន​បានដឹង​ពី H2C to tunnel to backend systems ដែល​អនុញ្ញាតឱ្យ​ហេ​គ​ឃ័​រ​ឆ្លងកាត់ front-end rewrite rules និង​ទាញ យក​អ្នកដឹកនាំ HTTP ខាងក្នុង​ទេ។

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៤ ខែមីនា ឆ្នាំ២០២១

ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here