hop-by-hop headers
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
RootedCONは、スペインで最も重要なサイバーセキュリティイベントであり、ヨーロッパで最も重要なイベントの一つです。技術知識の促進を使命とし、この会議はあらゆる分野の技術およびサイバーセキュリティ専門家の熱い交流の場です。
この記事の要約 https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
Hop-by-hopヘッダーは、特定のトランスポートレベルの接続に特有で、主にHTTP/1.1で2つのノード(クライアント-プロキシまたはプロキシ-プロキシ)間のデータを管理するために使用され、転送されることを意図していません。標準のhop-by-hopヘッダーには、Keep-Alive
、Transfer-Encoding
、TE
、Connection
、Trailer
、Upgrade
、Proxy-Authorization
、およびProxy-Authenticate
が含まれ、RFC 2616で定義されています。追加のヘッダーは、Connection
ヘッダーを介してhop-by-hopとして指定できます。
プロキシによるhop-by-hopヘッダーの不適切な管理は、セキュリティ問題を引き起こす可能性があります。プロキシはこれらのヘッダーを削除することが期待されていますが、すべてのプロキシがそうするわけではなく、潜在的な脆弱性を生じさせます。
特定のヘッダーがhop-by-hopとしてマークされているときのサーバーの応答の変化を観察することで、hop-by-hopヘッダーの処理をテストできます。ツールやスクリプトを使用してこのプロセスを自動化し、プロキシがこれらのヘッダーをどのように管理しているかを特定し、誤設定やプロキシの動作を明らかにすることができます。
Hop-by-hopヘッダーの悪用は、さまざまなセキュリティ上の影響を引き起こす可能性があります。以下は、これらのヘッダーが潜在的な攻撃のためにどのように操作されるかを示すいくつかの例です。
X-Forwarded-For
によるセキュリティ制御のバイパス攻撃者は、X-Forwarded-For
ヘッダーを操作してIPベースのアクセス制御をバイパスできます。このヘッダーは、プロキシがクライアントの発信IPアドレスを追跡するために使用されることが多いです。しかし、プロキシがこのヘッダーをhop-by-hopとして扱い、適切な検証なしに転送する場合、攻撃者は自分のIPアドレスを偽装できます。
攻撃シナリオ:
攻撃者は、プロキシの背後にあるWebアプリケーションにHTTPリクエストを送信し、X-Forwarded-For
ヘッダーに偽のIPアドレスを含めます。
攻撃者は、Connection: close, X-Forwarded-For
ヘッダーも含め、プロキシにX-Forwarded-For
をhop-by-hopとして扱うよう促します。
誤設定されたプロキシは、偽装されたX-Forwarded-For
ヘッダーなしでリクエストをWebアプリケーションに転送します。
Webアプリケーションは、元のX-Forwarded-For
ヘッダーを見ていないため、リクエストが信頼されたプロキシから直接来たものと見なす可能性があり、無許可のアクセスを許可する可能性があります。
キャッシュサーバーがhop-by-hopヘッダーに基づいてコンテンツを誤ってキャッシュする場合、攻撃者は悪意のあるヘッダーを注入してキャッシュを汚染する可能性があります。これにより、同じリソースを要求するユーザーに不正確または悪意のあるコンテンツが提供されます。
攻撃シナリオ:
攻撃者は、キャッシュされるべきでないhop-by-hopヘッダー(例:Connection: close, Cookie
)を含むリクエストをWebアプリケーションに送信します。
不適切に設定されたキャッシュサーバーは、hop-by-hopヘッダーを削除せず、攻撃者のセッションに特化した応答をキャッシュします。
同じリソースを要求する将来のユーザーは、攻撃者向けに調整されたキャッシュされた応答を受け取り、セッションハイジャックや機密情報の露出につながる可能性があります。
RootedCONは、スペインで最も重要なサイバーセキュリティイベントであり、ヨーロッパで最も重要なイベントの一つです。技術知識の促進を使命とし、この会議はあらゆる分野の技術およびサイバーセキュリティ専門家の熱い交流の場です。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)