HackerNews 编译,转载请注明出处:
应用安全公司PortSwigger研究主管詹姆斯·凯特尔(James Kettle)在周三举行的黑帽大会上公布了一种新型攻击方法。凯特尔与多名研究人员(包括漏洞赏金猎人团队)合作,识别受影响机构并告知其风险。
HTTP请求走私(亦称去同步攻击)利用Web服务器处理HTTP请求时的解析差异,使攻击者能将恶意请求“夹带”在合法请求中。该问题源于服务器(通常是充当负载均衡器或代理的前端服务器,与托管网站的后端服务器)如何界定HTTP请求结束及下一请求开始的位置。
攻击者可构造特殊请求,使其通过前端服务器转发至后端服务器,并诱使后端服务器误判该请求长度小于实际值,导致请求的残留部分滞留于连接缓冲区,并附加到后续请求中。攻击者可精心设计请求,确保恶意片段残留在连接缓冲区中,并附加到紧随其后的合法用户请求上。此类请求可被用于窃取受害者会话、将受害者重定向至虚假(钓鱼)网站、污染Web缓存以诱导服务器存储恶意页面并分发给其他用户。
HTTP请求走私漏洞存在已逾二十年,自2016年以来至少发现六种新变体。凯特尔发现的新变体利用HTTP/1.1协议弱点,涉及名为0.CL(CL.0的变种)的攻击手法。
凯特尔等人识别出多台受影响服务器,包括T-Mobile非生产服务器(该公司为此支付1.2万美元漏洞赏金)、暴露漏洞赏金报告提交内容的GitLab服务器(支付7000美元赏金)以及Netlify的CDN系统。研究人员随后发现多数目标使用Akamai的CDN服务,进一步分析证实根本原因在于Akamai基础设施漏洞。该公司将漏洞编号为CVE-2025-32094并迅速启动修复。Akamai支付9000美元赏金,并于周三发布技术细节博文。
凯特尔指出,此攻击导致几乎所有使用Akamai的企业(包括科技巨头、美国政府机构和SaaS提供商)面临用户凭证大规模泄露风险。Cloudflare也受到另一类基于HTTP/1.1弱点的请求走私攻击影响。研究人员发现,攻击者可操控受Cloudflare保护的数百万网站访问者重定向至其控制的站点。Cloudflare紧急修复该漏洞并支付7000美元赏金,同时发布博文详述问题及解决方案。
研究人员总计向数十家企业报告发现,获得漏洞赏金共27.6万美元。凯特尔在周三发布的博文中呼吁行业尽快从HTTP/1.1迁移至HTTP/2+协议,以从根本上解决此类攻击所依赖的协议缺陷。
消息来源:securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文