Rastreada como CVE-2021-40346 , a vulnerabilidade Integer Overflow tem uma classificação de gravidade de 8,6 no sistema de pontuação CVSS e foi retificada nas versões 2.0.25, 2.2.17, 2.3.14 e 2.4.4 do HAProxy.
O contrabando de solicitações HTTP, como o nome indica, é um ataque de aplicativo da web que falsifica a maneira como um site processa sequências de solicitações HTTP recebidas de mais de um usuário. Também chamada de dessincronização HTTP, a técnica aproveita a análise de inconsistências em como os servidores front-end e back-end processam as solicitações dos remetentes.
Os servidores front-end são normalmente balanceadores de carga ou proxies reversos usados por sites para gerenciar uma cadeia de solicitações HTTP de entrada em uma única conexão e encaminhá-los para um ou mais servidores back-end. Portanto, é crucial que as solicitações sejam processadas corretamente em ambas as extremidades para que os servidores possam determinar onde uma solicitação termina e a próxima começa, uma falha que pode resultar em um cenário em que conteúdo malicioso anexado a uma solicitação é adicionado ao início de o próximo pedido.
Em outras palavras, devido a um problema decorrente de como os servidores front-end e back-end funcionam no início e no final de cada solicitação usando os cabeçalhos Content-Length e Transfer-Encoding , o fim de uma solicitação HTTP não autorizada é calculado incorretamente, deixando o conteúdo malicioso não processado por um servidor, mas prefixado ao início da próxima solicitação de entrada na cadeia.
“O ataque foi possível utilizando uma vulnerabilidade de estouro de número inteiro que permitiu atingir um estado inesperado no HAProxy ao analisar uma solicitação HTTP – especificamente – na lógica que lida com cabeçalhos de comprimento de conteúdo”, disseram pesquisadores da JFrog Security em um relatório publicado em Terça.
Em um cenário de ataque potencial do mundo real, a falha pode ser usada para acionar um ataque de contrabando de solicitação HTTP com o objetivo de contornar as regras ACL (também conhecidas como lista de controle de acesso) definidas pelo HAProxy , que permite aos usuários definir regras personalizadas para bloquear solicitações maliciosas .
Após a divulgação responsável, o HAProxy corrigiu a fraqueza adicionando verificações de tamanho para os comprimentos de nome e valor. “Como medida de mitigação, é suficiente para verificar que nenhum cabeçalho de mais de um desses [content-length] está presente em qualquer mensagem,” Willy Tarreau, do criador e desenvolvedor líder HAProxy, observou em um GitHub commit empurrado em 3 de setembro.
Os clientes que não podem atualizar para as versões mencionadas do software são recomendados para adicionar o snippet abaixo à configuração do proxy para mitigar os ataques –
solicitação de http negada se {req.hdr_cnt (content-length) gt 1}
resposta http negada if {res.hdr_cnt (content-length) gt 1}
Fonte: https://thehackernews.com/
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…