HTTP 请求走私是网络安全中的一个漏洞,源于不同 Web 服务器或中介机构(例如负载均衡器和代理)处理 HTTP 请求序列的方式的变化。
通过创建利用这些不一致性问题的恶意 HTTP 请求,攻击者可以控制处理请求的顺序,从而可能导致未经授权的访问、规避安全控制、会话劫持或将恶意内容注入到针对其他用户的响应中。
该缺陷是基于对 HTTP 请求的起点和终点的解释不同,这导致服务器错误地处理它们。
BugCrowd 的网络安全研究人员最近与热衷于服务器端漏洞的黑客爱好者 Paolo Arnolfo (@sw33tLie)、爸爸超级英雄兼熟练黑客 Guillermo Gregorio (@bsysop) 以及隐秘天才 █████ (@_medusa_1_) 合作,揭示了有关 HTTP 请求走私的关键见解。
新的 TE.0 HTTP 请求走私
虽然云托管提供了安全优势,但未知的 HTTP 请求走私载体仍然可能带来重大威胁。
最近的发现影响了数千个使用负载均衡器的 Google Cloud 托管网站,危及了包括身份感知代理在内的各种服务。
研究人员对本地服务器采用 http-garden 等差异测试工具,对云基础设施的漏洞赏金计划采用“喷洒和祈祷”技术来发现此类漏洞。
bbscope 等工具可以为漏洞研究生成广泛的目标列表,强调 HTTP 请求走私仍然是一个普遍存在且研究不足的安全问题。
TE.0 是一种新的 HTTP 请求走私变体,被发现正在影响 Google Cloud 的负载均衡器。
该技术与 CL.0 变体类似,但使用了传输编码 (Transfer-Encoding),可在易受攻击的系统上实现大规模 0 点击帐户接管。
它影响了数千个目标,包括受 Google 身份感知代理 (IAP) 保护的目标,并且在设置为默认 HTTP/1.1 而不是 HTTP/2 的 Google Cloud 托管网站中广泛存在。
这一发现表明了HTTP 请求走私技术如何不断发展,以及为什么持续的安全研究对于云基础设施至关重要。
TE.0 HTTP 请求走私漏洞影响了 Google 的负载均衡器并危及了 Google 身份感知代理 (IAP),这是 Google Cloud 零信任安全的一项关键功能。
该漏洞使得绕过 IAP 的严格身份验证和授权措施成为可能,从而违反了其“永不信任,始终验证”的原则。
该漏洞允许整个站点的重定向以及恶意使用特定于应用程序的小部件,这可能导致严重的安全漏洞。
所有 TE.0 攻击都能够逃避 IAP 保护,但并非所有攻击都会产生严重后果。
谷歌在最初的报告挑战后承认了这一点,表明修复云基础设施的漏洞是一个复杂的问题。
下面是披露时间表:
由于有人不断尝试使用 HTTP 请求走私技术入侵 Web 应用程序,Google Cloud 的基础设施被发现存在严重漏洞。
原文始发于微信公众号(安全视安):【翻译】新的 TE.0 HTTP 请求走私漏洞影响 Google Cloud 网站
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论