Af Torben B. Sørensen, 24/08/17
Sikkerhedsforsker James Kettle fra Portswigger Web Security har fundet en række websteder med sikkerhedsproblemer. Sårbarhederne ligger i den måde, de bruger reverse proxy-servere eller load balancere på.
En reverse proxy tager imod forespørgsler fra en web-browser og sender dem videre til en bagvedliggende webserver. Svar fra serveren sendes retur til browseren.
James Kettle har opdaget, at han ved at ændre på HTTP-headeroplysninger kan styre proxy-serverens behandling af trafikken. For eksempel kan en forkert oplysning i Host-feltet medføre, at data fra en intern server sendes ud til klienten.
Han undersøgte problemet systematisk hos en række firmaer. Det affødte dusører for at opdage sikkerhedsproblemer på i alt 33.000 dollars.
Nogle af sårbarhederne lå i den måde, Apache HttpComponents HttpClient behandler data på. Den fejl har Apache rettet.
Foruden proxy-servere fandt James Kettle lignende problemer i web-analysesystemer og cacheservere.
Han har udviklet en open source-udvidelse til programmet Burp Suite, Collaborator Everywhere, der kan bruges til at finde lignende sårbarheder.
Anbefaling
Test jeres proxy-servere og load balancere for sårbarheder.
Links
- Cracking the Lens: Targeting HTTP's Hidden Attack-Surface, blogindlæg af James Kettle
- BApp details: Collaborator Everywhere, udvidelse til Burp Suite
- US DoD, Brit ISP BT reverse proxies can be abused to frisk internal systems – researcher, artikel fra The Register