WebRTC DoS
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tatizo hili lilipatikana katika chapisho hili la blog: https://www.rtcsec.com/article/novel-dos-vulnerability-affecting-webrtc-media-servers/
Uthibitisho ulioelezewa katika seva za media za WebRTC unatokana na hali ya mbio wakati wa kuanzisha vikao vya media, hasa kati ya uthibitishaji wa idhini ya media ya ICE na kuanzishwa kwa trafiki ya DTLS. Hapa kuna ufafanuzi wa kina:
Ugawaji wa Bandari za UDP: Wakati mtumiaji anaanzisha simu ya WebRTC, seva ya media inagawanya bandari za UDP kwa ajili ya kushughulikia mitiririko ya media, huku IP na bandari zik komunikwa kupitia ishara.
Mchakato wa ICE na STUN: Kivinjari cha mtumiaji kinatumia ICE kwa uthibitishaji wa idhini ya media, kikitumia STUN kubaini njia ya muunganisho hadi seva ya media.
Kikao cha DTLS: Baada ya uthibitishaji wa STUN kufanikiwa, kikao cha DTLS kinaanza kuanzisha funguo za SRTP, kikibadilisha kuwa SRTP kwa ajili ya mtiririko wa media.
Ukatili wa Hali ya Mbio: Mshambuliaji anaweza kutumia hali ya mbio kwa kutuma ujumbe wa DTLS ClientHello kabla ya mtumiaji halali, akitumia suite ya cipher isiyo sahihi kama TLS_NULL_WITH_NULL_NULL
. Hii husababisha kosa la DTLS kwenye seva, ikizuia kikao cha SRTP kuanzishwa.
Kuchunguza Bandari: Mshambuliaji anahitaji kukisia ni bandari zipi za UDP zinashughulikia vikao vya media vinavyokuja, akituma ujumbe wa ClientHello na suite ya cipher isiyo na kitu kwa bandari hizi ili kuanzisha uthibitisho.
Mchoro wa Shambulio: Mfuatano unajumuisha ujumbe wengi wa ClientHello wanaotumwa na mshambuliaji kwa seva, ukichanganywa na ishara halali na ujumbe wa DTLS, ukisababisha kushindwa kwa mkono kutokana na suite ya cipher isiyo sahihi.
Upimaji Salama: Kwa kutumia zana kama Scapy, washambuliaji wanarejelea ujumbe wa DTLS ClientHello wakilenga bandari maalum za media. Kwa ajili ya upimaji wa kimaadili, marekebisho kwa Chromium (mfano, JsepTransport::AddRemoteCandidates
) yalitumika kuiga tabia ya mwathirika kwa usalama.
Hatua za Kupunguza: Suluhisho zinajumuisha kuangamiza pakiti kutoka kwa anwani zisizothibitishwa, kama ilivyotekelezwa katika matoleo mapya ya maktaba kama libnice. Suluhisho kuu linasisitiza kuamini mchakato wa uthibitishaji wa ICE na kushughulikia pakiti tu kutoka kwa mchanganyiko wa IP na bandari zilizothibitishwa.
Mikakati ya Seva za DTLS: Matukio ambapo kivinjari kinatenda kama seva ya DTLS au wakati seva ya media haitumii bandari za muda kwa vikao vya media hayana hatari ya uthibitisho huu.
Uthibitisho huu unaonyesha usawa mwembamba katika mchakato wa kuanzisha vikao vya media na hitaji la wakati sahihi na mifumo ya uthibitishaji ili kuzuia ukatili. Wanakuza wanashauriwa kutekeleza marekebisho ya usalama yaliyopendekezwa na kuhakikisha mifumo thabiti ya uthibitishaji ili kupunguza uthibitisho kama huu.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)