Web缓存欺骗攻击仍会影响 大量用户 的网站

首次记录后将近两年,Web缓存欺骗攻击仍然是一个主要问题,并且仍然影响许多受欢迎的网站。

本月发表的新学术研究表明,Alexa 5,000强网站中有25个仍受到Web缓存欺骗(WCD)攻击的影响。

尽管数量很少,但学者说这些网站拥有“大量用户”,攻击者无需身份验证即可从用户帐户中检索个人用户信息。

什么是WEB缓存欺骗攻击

Web缓存欺骗攻击于2017年2月首次公开。它们是由安全研究人员和漏洞猎人Omer Gil发现的。

Gil发现,当今许多流行的网站都会缓存包含用户个人信息的页面。这些缓存的页面将存储在网站的前端内容分发网络(CDN)中,互联网上的任何人都可以轻松访问它,从而有效地绕过了登录要求。

缓存的敏感内容包括后端仪表板,设置部分,带有财务详细信息的页面等。这些页面通常不受网站缓存程序的限制。

吉尔说,诀窍在于让攻击者诱使用户访问具有以下结构的诱骗URL:[LEGITIMATE_DASHBOARD_URL] / [NON-EXISTENT_FILE]

一个例子是:

https://www.paypal.com/myaccount/home/ blablablabla.css

如果用户单击并访问了这些陷阱陷阱链接之一,则网站的CDN将缓存用户的个人信息中心以及在其中找到的所有数据,并将其存储在网站的公共CDN服务器上。

攻击者只需访问原始的诱捕URL,然后检索该特定用户的仪表板内容。

吉尔(Gil)说,攻击不仅限于与Web相关的文件,如JS和CSS,而且攻击者可以创建诱饵诱骗的URL,它们具有40多个不同的文件扩展名。

使用任何文件扩展名创建不存在的URL,都会欺骗网站的CDN缓存具有敏感信息的页面,即使它们指向的链接不存在,或者该页面已被特别列入黑名单。

吉尔说,2017年,他仅测试了约30个受欢迎的网站,发现只有三个易受WCD攻击,仅命名为PayPal。

在当时接受本报记者采访时,吉尔说,他只测试了具有公共漏洞赏金计划的网站,并说,他相信这个问题比他最初的研究和非常有限的研究要广泛得多。

测试更多站点以进行WCD攻击

根据Alexa的排名,在本月发表的一篇学术论文中,一个由6名研究人员组成的团队将Gil的原始著作扩展到了互联网上最受欢迎的5,000个网站上。

他们不仅测试了依靠加载不存在的文件的WCD攻击,而且还探索了格式错误的URL的其他各种形式,并通过新的攻击方式扩展了WCD攻击面。下图列出了研究小组测试的WCD攻击变型。

研究小组进行了两次实验,相隔14个月。在首次运行时,他们从Alexa 5,000强列表中选择了295个网站,这些网站的后端存储敏感数据。对于第二次运行,他们将列表扩展到340个网站。

在这两个实验之后,研究人员说,有25个“用户数量相当大”的高流量站点容易受到WCD攻击。

研究人员说:“我们的第二个实验表明,在两次测量之间的14个月中,只有16个站点中的12个能够缓解其WCD漏洞,而漏洞总数上升到25个。”

研究人员说,在大多数情况下,由于配置不当的CDN缓存规则,网站容易受到攻击。但是,研究团队并没有责怪CDN提供商,而只是网站运营商。

“缓慢采取必要的缓解措施的一个原因可能是缺乏用户意识。但是,WCD受到安全新闻媒体,研究社区,官方Web缓存供应商的新闻稿甚至主流媒体的关注,这也表明可能还有其他原因。影响因素。”

这些因素包括缺少任何免费或官方的工具来检查网站的CDN配置是否容易受到攻击,以及测试CDN配置所需的大量工作。

研究小组说:“我们提供的经验证据表明,正确配置网络缓存并不是一件容易的事。“此外,与发动攻击相比,检测和修复WCD漏洞的复杂性异常高。”

研究人员说:“我们不认为这些发现以任何方式暗示CDN供应商,而是强调CDN并非旨在成为处理敏感数据的业务应用程序的即插即用解决方案。” “所有CDN都提供了用于缓存和流量操纵的细粒度机制,站点所有者必须仔细配置和测试这些服务以满足他们的需求。”

总而言之,网站运营商似乎并不了解WCD攻击的全部范围,或者他们不知道如何研究和完全缓解这些攻击。

想要了解更多信息的ZDNet读者可以查阅研究人员的白皮书,标题为“ 缓存与困惑:野外的Web缓存欺骗”,该白皮书将于2020年8月的Usenix安全会议上发表。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。