Radware bulut web uygulaması güvenlik duvarı kusuru, saldırganların güvenlik filtrelerini atlamasına izin verir


Güvenlik araştırmacıları, Radware’in Cloud Web Uygulaması Güvenlik Duvarı’nda (WAF) saldırganların güvenlik filtrelerini atlamasını ve korunan web uygulamalarına kötü amaçlı yükler sunmasını sağlayan iki kritik güvenlik açıkını ortaya çıkardılar.

CVE-2024-56523 ve CVE-2024-56524 olarak adlandırılan bu kusurlar, WAF’ın standart olmayan HTTP isteklerini nasıl işlediğini ve özel karakterler içeren kullanıcı tarafından sağlanan girdileri nasıl işlediğini vurgulamaktadır.

7 Mayıs 2025’te açıklanan güvenlik açıkları, son güncellemelerdeki potansiyel düzeltmelerin kanıtlarına rağmen Radware tarafından kabul edilmez.

– Reklamcılık –
Google Haberleri

İlk güvenlik açığı (CVE-2024-56523), WAF’ın istek gövdesinde yabancı veri içeren HTTP GET isteklerini doğru bir şekilde doğrulamamasından yararlanır.

HTTP/1.1 spesifikasyonu GET isteklerinde gövdelere izin verirken, çoğu web sunucusu bunları görmezden gelir ve WAF ve arka uç sistemlerinin bu tür girdileri nasıl işlediği arasında bir tutarsızlık yaratır.

Saldırganlar randomize verileri keyfi parametreler veya kodlanmış yükler gibi bir GET isteğinin gövdesine ekleyebilir.

Bu “gürültü”, WAF’ın ayrıştırma mantığını karıştırarak kötü niyetli içeriğin tespit edilmemiş geçmesine izin verir.

Örneğin, Base64 kodlu önemsiz verilerle doldurulmuş bir gövde içinde gizlenmiş bir SQL enjeksiyon yükü, imza tabanlı algılama kurallarından kaçabilir.

Bu teknik, Radware’in varsayılan yapılandırmasında test edilen güvenlik politikalarının% 70’inden fazlası için korumaları atlar.

İstismar, bir kavram kanıtı CURL komutunun gösterdiği gibi gelişmiş araç gerektirmez:

bashcurl -X GET "https://target.com/search?q=test" -d "junk=data&malicious=payload"

Bu anomali, güvenlik cihazlarında kesinlikle protokol uyumlu ancak mantıksal olarak tutarsız trafik kullanım risklerinin altını çizmektedir.

Özel Karakter İşleme Kusurları

İkinci güvenlik açığı (CVE-2024-56524), alfanumerik olmayan karakterler içeren istekleri işlerken yanlış giriş sterilizasyonundan kaynaklanmaktadır.

Araştırmacılar gibi semboller eklemenin ~^veya Parametre Değerlerine UNICODE kontrol karakterleri WAF’ın tokenleştirme işlemini bozar.

XSS yüklerini içeren bir vaka çalışması %0d%0a (Url kodlu taşıma iadesi ve çizgi beslemesi)