Yeni sofistike saldırı, HTML enjeksiyon tekniğini kullanarak içerik güvenlik politikasını atlar


Araştırmacılar, HTML enjeksiyon tekniğini kullanarak içerik güvenliği politikasını atladı

HTML enjeksiyonu ve tarayıcı önbellek manipülasyonunun bir kombinasyonunu kullanarak içerik güvenlik politikası (CSP) korumalarını atlamak için sofistike bir teknik.

Yöntem, özellikle arka/ileri önbellek (BFCACE) ve disk önbellek sistemlerini hedefleyen NonC tabanlı CSP uygulamaları ve tarayıcı önbellekleme mekanizmaları arasındaki etkileşimi kullanır.

Key Takeaways
1. Researchers exploit browser caching to bypass Content Security Policy protections.
2. CSS techniques extract CSP nonce values from meta tags via background requests.
3. Browser cache manipulation reuses pages with known nonces for malicious payloads.
4. Vulnerability affects fundamental web security against Cross-Site Scripting attacks.

Bu araştırma, saldırganların modern tarayıcıların doğal önbellek davranışlarından yararlanarak, potansiyel olarak sayısız web uygulamasını daha önce korunacağı düşünülen siteler arası komut dosyası (XSS) saldırılarına maruz bırakarak Web’in en önemli güvenlik mekanizmalarından birini nasıl atlatabileceğini göstermektedir.

Google Haberleri

Önbellek sömürüsü ile CSS enjeksiyonu

Jorian Woltjer raporuna göre, saldırı metodolojisi tarayıcı önbelleğe alınma mekanizmaları yoluyla CSP nonce değerlerinin yeniden kullanımından yararlanmaya odaklanıyor.

Çok aşamalı yaklaşım, hedef uygulamadan nonce değerlerini sızdırmak için CSS enjeksiyonu ile başlar.

Teknik, kavram kanıtı kodunda gösterildiği gibi, CSP başlıkları içeren meta etiketlerden nonce değerlerini çıkarmak için CSS öznitelik seçicilerini kullanır:

Araştırma ekibi, komut dosyası etiketlerindeki nonce özniteliklerinin güvenlik nedeniyle CSS seçicilerinden korunmasına rağmen, meta etiket içeriği özelliklerine yansıtılan değerlerin erişilebilir kaldığını keşfetti.

Bu, saldırganların, birden fazla arka plan isteği üreten CSS enjeksiyon tekniklerini kullanarak sistematik olarak nonce değerlerini sızdırmasına ve üst üste binen karakter dizileri aracılığıyla tam olmayanları etkili bir şekilde yeniden inşa etmesine olanak tanır.

Saldırı, daha önce sızdırılmış nonce’ye erişimi sürdürürken enjekte edilen yükü güncellemek için saha arası talep ampudi (CSRF) güvenlik açıklarından yararlanır.

Saldırganlar, oturum açma noktasının CSRF koruması eksikliğinden yararlanarak, saklanan yükü form gönderimleri yoluyla değiştirebilir:

Atılım, tarayıcı önbellek bölümlemesini ve BFCACE ile disk önbellek arasındaki etkileşimin manipüle edilmesinde yatar.

Pencere referanslarını korumak gibi BFCACHE koşulları başarısız olduğunda, tarayıcı, dinamik içerik güncellemelerine izin verirken bilinen nonce ile orijinal sayfayı koruyan disk önbelleğine geri döner.

Araştırmacılar, önbellek girişlerinin hem üst düzey siteyi hem de akım çerçevesini siteden içeren ağ izolasyon anahtarları kullanılarak anahtarlandığını ve seçici önbellek manipülasyonunu sağladığını belirlediler.

İstismar, farklı önbellek girişleri oluşturmak için farklı URL parametreleri kullanan hassas zamanlama ve önbellek yönetimi gerektirir.

Teknik, hedef sayfanın benzersiz bir parametre (/gösterge tablosu XSS) ile yüklenmesini, nonce’yi sızdırmayı, CSRF üzerinden yükü güncellemeyi, profil önbelleğini güncellemek için parametreler olmadan aynı uç noktayı yüklemeyi ve son olarak yeni yükle önbellek sayfasını tetiklemek için geri dönmeyi içerir.

Bu araştırma, birçok uygulama XSS saldırılarına karşı birincil savunma olarak NonC tabanlı CSP’ye dayandığı için web uygulaması güvenliği için önemli sonuçlar ortaya koymaktadır.

Teknik modern tarayıcılarda çalışır ve sadece iki ön koşul gerektirir: HTML enjeksiyonu ve ayrı yük dağıtım mekanizmaları yoluyla nonce değerlerini sızdırma yeteneği.

Güvenlik uzmanları artık CSP korumaları uygularken önbellek davranışını dikkate almalı, potansiyel olarak önbellek başlıkları ve tarayıcı önbellekleme mekanizmalarını açıklayan geliştirilmiş olmayan nesil stratejileri gibi ek korumalar gerektirmelidir.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link