ព័ត៌មាន

អ្នកស្រាវជ្រាវបង្ហាញពីអញ្ញត្តិថ្មី៤ នៃការវាយប្រហារ HTTP Request Smuggling Attack

អ្នកស្រាវជ្រាវបានកំណត់អញ្ញត្តិថ្មីចំនួន ៤ នៃការវាយប្រហារ HTTP ដែលធ្វើការប្រឆាំងនឹង ពាណិជ្ជកម្ម off the shelf web server និង HTTP proxy servers។ Amit Klein ដែលជាប្រធានផ្នែកស្រាវជ្រាវសុវត្ថិភាពនៅ SafeBreach បានបង្ហាញពីការរកឃើញនៅ ថ្ងៃនេះ នៅសន្និសីតសុវត្ថិភាព Black Hat ដែលនិយាយពីការវាយប្រហារ web server និង HTTP proxy server នៅតែងាយរងគ្រោះដោយការស្នើសុំ HTTP ខុសច្បាប់។

 image

តើអ្វីទៅជាការស្នើសុំ HTTP ខុសច្បាប់? HTTP request smuggling (HTTP Desyncing) គឺជាបច្ចេក ទេសរំខានមធ្យោបាយធ្វើដំណើរ (way) នៃការស្នើសុំដែលត្រូវបានទទួលដោយអ្នកប្រើម្នាក់ ឬច្រើន នាក់។ ភាពងាយរងគ្រោះពាក់ព័ន្ធនឹង HTTP request smuggling កើនឡើងនៅពេល front-end (a load balancer or proxy) និង back-end server បកប្រែព្រំដែននៃការស្នើសុំ HTTP ខុសគ្នា ដូច្នេះការ អនុញ្ញាតឱ្យហេគឃ័រផ្ញើ (ឬជួញដូរ) ការស្នើសុំដែលត្រូវបានប្រើមុន អ្នកប្រើស្របច្បាប់ស្នើសុំបន្ទាប់។

image

ការរំខាននៃការស្នើសុំនេះអាចត្រូវបានលួចអត្តសញ្ញាណ ចាក់បញ្ចូលការឆ្លើយតបជាមួយអ្នកប្រើ និង លួចទិន្នន័យពីជនរងគ្រោះ និងផ្តល់ព័ត៌មានទៅកាន់ហេគឃ័រ។ តើមានអ្វីថ្មី? អញ្ញត្តិថ្មីត្រូវបានបង្ហាញដោយ Klein ពាក់ព័ន្ធនឹងការបញ្ចូលគ្នានៃ proxy server ផ្សេងៗ រួមមាន៖ Aprelium’s Abyss, Microsoft IIS, Apache, និង Tomcat នៅក្នុង web server mode និង Nginx, Squid, HAProxy, Caddy, និង Traefik នៅក្នុង HTTP proxy mode។ អញ្ញត្តិថ្មី៤ រួមមាន៖

–       អញ្ញត្តិ ១- “Header SP/ CR junk:….” នេះជាអញ្ញត្តិចាស់ទេ។

–       អញ្ញត្តិ ២- Wait for it

–       អញ្ញត្តិ ៣- HTTP/1.2 to bypass mod_security-like defense

–       អញ្ញត្តិ ៤- a plain solution

–       អញ្ញត្តិ ៥- “CR header”

 ការស្នើសុំ HTTP ពី proxy server, Klein បានបញ្ជាក់ថាអតិថិជនអាចប្រើប្រាស់ firewall solution ដ៏រឹងមាំ ដែលមានសមត្ថភាពអាចដោះស្រាយបញ្ហានៃការវាយប្រហារ HTTP Request Smuggling attacks៕