HAProxy Ditemukan Rentan terhadap Serangan Penyelundupan Permintaan HTTP Kritis

  • Whatsapp
HAProxy Ditemukan Rentan terhadap Serangan Penyelundupan Permintaan HTTP Kritis

Kerentanan keamanan kritis telah diungkapkan di HAProxy, penyeimbang beban sumber terbuka dan server proxy yang banyak digunakan, yang dapat disalahgunakan oleh musuh untuk kemungkinan menyelundupkan permintaan HTTP, yang mengakibatkan akses tidak sah ke data sensitif dan eksekusi perintah arbitrer, yang secara efektif membuka pintu ke berbagai serangan.

Dilacak sebagai CVE-2021-40346, kerentanan Integer Overflow memiliki tingkat keparahan 8,6 pada sistem penilaian CVSS dan telah diperbaiki di HAProxy versi 2.0.25, 2.2.17, 2.3.14 dan 2.4.4.

Bacaan Lainnya

HTTP Request Smuggling, sesuai dengan namanya, adalah serangan aplikasi web yang merusak cara situs web memproses urutan permintaan HTTP yang diterima dari lebih dari satu pengguna. Juga disebut desinkronisasi HTTP, teknik ini memanfaatkan inkonsistensi parsing dalam cara server front-end dan server back-end memproses permintaan dari pengirim.

Server front-end biasanya adalah penyeimbang beban atau proxy terbalik yang digunakan oleh situs web untuk mengelola rantai permintaan HTTP masuk melalui satu koneksi dan meneruskannya ke satu atau lebih server back-end. Oleh karena itu penting bahwa permintaan diproses dengan benar di kedua ujungnya sehingga server dapat menentukan di mana satu permintaan berakhir dan permintaan berikutnya dimulai, kegagalan yang dapat mengakibatkan skenario di mana konten berbahaya yang ditambahkan ke satu permintaan akan ditambahkan ke awal permintaan berikutnya.

Dengan kata lain, karena masalah yang timbul dari cara server front-end dan back-end mengerjakan awal dan akhir setiap permintaan dengan menggunakan Konten-Panjang dan Transfer-Encoding header, akhir dari permintaan HTTP nakal salah perhitungan, membiarkan konten berbahaya tidak diproses oleh satu server tetapi diawali dengan awal permintaan masuk berikutnya dalam rantai.

“Serangan itu dimungkinkan dengan memanfaatkan kerentanan integer overflow yang memungkinkan mencapai keadaan tak terduga di HAProxy saat mem-parsing permintaan HTTP – khususnya – dalam logika yang berhubungan dengan header Content-Length,” peneliti dari JFrog Security dikatakan dalam sebuah laporan yang diterbitkan pada hari Selasa.

Dalam skenario serangan dunia nyata yang potensial, cacat tersebut dapat digunakan untuk memicu serangan penyelundupan permintaan HTTP dengan tujuan untuk melewati ACL (alias daftar kontrol akses) aturan didefinisikan oleh HAProxy, yang memungkinkan pengguna menentukan aturan khusus untuk memblokir permintaan berbahaya.

Setelah pengungkapan yang bertanggung jawab, HAProxy memperbaiki kelemahan dengan menambahkan pemeriksaan ukuran untuk panjang nama dan nilai. “Sebagai tindakan mitigasi, cukup untuk memverifikasi bahwa tidak lebih dari satu- [content-length] header hadir dalam pesan apa pun,” Willy Tarreau, pencipta dan pengembang utama HAProxy, dicatat dalam komit GitHub yang didorong pada 3 September.

Pelanggan yang tidak dapat meningkatkan ke versi perangkat lunak yang disebutkan di atas disarankan untuk menambahkan cuplikan di bawah ini ke konfigurasi proxy untuk mengurangi serangan —

http-request menolak jika { req.hdr_cnt(content-length) gt 1 }

http-response menyangkal jika { res.hdr_cnt(content-length) gt 1 }

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *