新型TLS攻擊可對安全站點發起跨站指令碼攻擊,至少影響140萬臺web伺服器
網路安全研究人員披露一種新型網路攻擊,這種攻擊利用傳輸層安全(TLS)伺服器中的錯誤配置將HTTPS流量從受害者的Web瀏覽器重定向到位於另一個IP地址的不同TLS服務端點,從而竊取敏感資訊,而靜態程式碼檢測有助防範新型TLS 攻擊。
研究人員將這種攻擊成為“ALPACA”(Analyzing and mitigating Cracks in tls Authentication)即“應用層協議混淆-分析和減輕tls身份驗證中的裂縫”的縮寫。
攻擊者可以將流量從要給子域重定向到另一個子域,從而產生有效的TLS會話,這打破了TLS的身份驗證,可能會出現跨站指令碼攻擊,其中一個協議服務的行為可能會在應用層危及另一個協議。
TLS作用
TLS是一種加密協議,用於在兩個通訊應用程式之間提供保密性和資料完整性。支援多種應用層協議,如HTTPS、SMTP、IMAP、POP3 和 FTP以保護網路通訊安全,該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。
TLS記錄協議提供的連線安全性有2個基本特性:
1、私有,對稱加密用以資料加密(DES等)。對稱加密所產生的金鑰對每個連線都是唯一的,且此金鑰基於另一個協議(如握手協議)協商。
2、可靠,資訊傳輸包括使用金鑰的MAC進行資訊完整性檢查。安全雜湊功能(SHA、MD5 等)用於MAC計算。記錄協議在沒有MAC的情況下也能操作,但一般只能用於這種模式,即有另一個協議正在使用記錄協議傳輸協商安全引數。
ALPACA攻擊如何實現?
網路安全研究人員稱,ALPACA攻擊之所以可以實現,因為TLS沒有將TCP連線繫結到預期的應用層協議上。因此,TLS未能保護TCP連線的完整性,可能被濫用為將預期的TLS服務端點和協議的TLS通訊重定向到另一個替代的TLS服務端點和協議。
由於客戶端使用特定協議開啟與目標伺服器(如HTTPS)的安全通道,而替代伺服器使用不同的應用層協議(FTP)並在單獨的TCP端點上執行,因此發生混淆從而導致所謂的跨站指令碼攻擊。
目前,發現至少3中假設的跨站指令碼攻擊場景,攻擊者可以利用這些場景來繞過TLS保護,並攻擊FTP和電子郵件伺服器,但攻擊的前提是攻擊者能夠在TCP/IP層攔截和轉移受害者的流量。
簡單來說,攻擊採取中間人(MitM)方案的形式,其中攻擊者誘使受害者開啟他們控制的網站以發出帶有特製FTP負載的跨域HTTPS請求,然後將此請求重定向到使用與網站相容的證照的FTP伺服器,最終形成有效TLS會話。
因此,TLS服務中的錯誤配置可以被利用來將身份驗證cookie或其他私有資料洩露到FTP伺服器(上傳攻擊),在儲存的跨站指令碼攻擊中從FTP伺服器檢索惡意JavaScript負載,甚至在受害者網站的上下文中執行反射跨站指令碼攻擊。
新型網路攻擊影響
預計所有證照與其他TLS服務相容的TLS伺服器都將受到影響。在實驗設定中,研究人員發現至少有140萬臺web伺服器容易受到跨協議攻擊,其中114197臺伺服器被認為容易受到攻擊,它們使用可利用的SMTP、IMAP、POP3或FTP以及可信和相容的證照。
關於跨站指令碼攻擊
除了以上攻擊型別,常見跨站指令碼攻擊一般是系統漏洞產生的。攻擊者在Web頁面插入惡意程式碼,當使用者瀏覽網頁時,嵌在Web裡面的程式碼會被執行從而實現跳轉造成資訊洩露或其他惡意行為。這些漏洞可能會允許攻擊者竊取cookie、記錄鍵盤敲擊、捕捉螢幕截圖、發現和收集網路資訊,以及遠端訪問和控制受害者的裝置,造成的影響無法估計。
跨站指令碼攻擊是OWASP Top10中第二普遍問題,存在於三分之二的應用程式中。但其實跨站指令碼攻擊很容易被預防,只要在開發階段透過靜態程式碼檢測技術就可以發現,問題在於開發人員此時是否意識到程式碼安全檢測的重要性。
靜態程式碼安全檢測技術和漏洞掃描、防火牆、入侵檢測系統互相配合,能夠有效提高網路的安全性。透過靜態程式碼檢測可以在開發階段對所有程式碼缺陷實時查詢並修復,如果說防火牆和網路監視系統是被動的防禦手段,那麼靜態程式碼檢測就是一種主動的防範措施,能有效查詢系統漏洞避免駭客攻擊行為,做到防患於未然。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2777258/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Web安全之跨站指令碼攻擊(XSS)Web指令碼
- XSS跨站指令碼攻擊介紹指令碼
- Spring中防止跨站指令碼 (XSS)攻擊Spring指令碼
- 聊兩句XSS(跨站指令碼攻擊)指令碼
- katoto站點被注入指令碼攻擊指令碼
- 簡單易懂的XSS(跨站指令碼攻擊)指令碼
- 在Linux中,如何檢測和防止SQL隱碼攻擊和跨站指令碼(XSS)攻擊?LinuxSQL指令碼
- 勒索軟體攻擊影響
- 14種新的XS-Leaks(跨站點洩漏)攻擊影響所有現代Web瀏覽器Web瀏覽器
- 網站被CC攻擊會有哪些影響網站
- 新的TLS加密破壞攻擊也會影響新的TLS 1.3協議TLS加密協議
- 網站漏洞修補之ECshop4.0跨站指令碼攻擊修復網站指令碼
- 寬位元組XSS跨站攻擊
- [Asp.Net Core] 網站中的XSS跨站指令碼攻擊和防範ASP.NET網站指令碼
- WEB三大攻擊之—SQL隱碼攻擊與防護WebSQL
- web攻擊方式Web
- 人們首次成功對 GPU 發起旁路攻擊GPU
- Polyfill JS 攻擊影響超過 100,000 個網站JS網站
- DHDiscover反射攻擊:可將攻擊放大近200倍反射
- Akamai:65.1%的Web應用程式攻擊來自SQL隱碼攻擊AIWebSQL
- 網站伺服器如何防止被攻擊?指令碼程式升級很重要!網站伺服器指令碼
- 可模糊源埠資料的新型DDoS攻擊方法
- 針對 VoIP 伺服器發動 DDoS 攻擊伺服器
- Web Worker應用之CORS攻擊實現botnet殭屍網路節點攻擊WebCORS
- 總結 XSS 與 CSRF 兩種跨站攻擊
- 安全漏洞在網路攻擊中影響多大?勒索組織趁漏洞修補時機發起攻擊
- Django中如何防範CSRF跨站點請求偽造攻擊Django
- web的攻擊技術Web
- WEB攻擊與防禦Web
- 網站被劫持攻擊以及流量攻擊如何解決網站
- 網站如何防止攻擊網站
- 攻擊JavaWeb應用[4]-SQL隱碼攻擊[2]JavaWebSQL
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- 伺服器攻擊日常伺服器
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 最具影響力的汽車駭客攻擊事件事件
- 網站被攻擊怎麼辦 如何查詢網站漏洞攻擊源網站
- jQuery 跨站指令碼漏洞影響大量網站jQuery指令碼網站