Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-14-2025, 06:47 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Проблема затрагивает WAF от AWS, Cloudflare, CSC, F5, Fortinet, ModSecurity и Wallarm.

С помощью базового машинного обучения специалисты Чжэцзянского университета (КНР) выявили шаблоны, которые привычные межсетевые экраны уровня web-приложений (WAF) не определяют как вредоносные, но которые при этом доставляют на системы вредоносное ПО. Результаты своего исследования специалисты представили в четверг, 12 мая, на конференции Black Hat Asia в Сингапуре.
Исследователи начали с распространенных способов трансформации инъекционных атак на базы данных web-приложений с помощью Structured Query Language (SQL). Вместо брутфорса команда воспользовалась созданным ею инструментом AutoSpear. Этот инструмент использует пул потенциальных обходов, которые можно комбинировать с помощью так называемой стратегии взвешенных мутаций.
С разным уровнем успеха AutoSpear удалось обойти все семь WAF, использовавшихся для проверки его эффективности. Наименее эффективным инструмент оказался в отношении ModSecurity (3%), а наиболее эффективным – в отношении WAF от Amazon Web Services и Cloudflare (63%).
В своей презентации команда Чжэцзянского университета сосредоточилась на способах трансформации запросов с помощью 10 различных техник для четырех распространенных методов запросов: запросов POST и GET как с использованием кодирования JSON, так и без. Исследователи обнаружили, что четыре разных WAF обрабатывают эти запросы одинаково, остальные же обрабатывают их по-разному.
Систематически трансформируя (мутируя) запросы с помощью различных комбинаций десяти техник (например, внутристрочные комментарии, замена пробелов и замена распространенных тавтологий, таких как «1=1» на другие, наподобие «2<3»), специалисты выявили трансформации, эффективные в отношении всех семи тестируемых WAF.
Для начала команда создала web-приложения с определенными уязвимостями, а затем применила свою технику трансформирования к известным эксплоитам с целью превратить их в уникальные запросы, способные обойти WAF.
Обход межсетевых экранов уровня web-приложений обычно базируется на трех подходах. На уровне архитектуры атакующие могут найти способы обойти WAF и получить непосредственный доступ к серверу. На уровне протокола для обхода WAF они могут применять различные техники, использующие ошибки и несоответствия в предположениях кодировки, такие как HTTP request smuggling. И наконец, на уровне полезной нагрузки атакующие могут использовать различные трансформации кодировки, чтобы WAF не могли детектировать атаку, при этом генерируя действительные с точки зрения сервера БД запросы.
Исследователи сообщили об обнаруженных проблемах всем семи производителям WAF: AWS, Cloudflare, CSC, F5, Fortinet, ModSecurity и Wallarm. Cloudflare, F5 и Wallarm уже исправили уязвимости, а остальные все еще работают над исправлениями, поскольку проблемы оказалось не так-то легко решить.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:03 AM.