HTTP Connection Contamination
Questo è un riassunto dell'articolo: https://portswigger.net/research/http-3-connection-contamination. Consultalo per ulteriori dettagli!
I browser web possono riutilizzare una singola connessione HTTP/2+ per diversi siti web attraverso la coalescenza della connessione HTTP, data la condivisione di indirizzi IP e un certificato TLS comune. Tuttavia, ciò può entrare in conflitto con il routing della prima richiesta nei reverse proxy, dove le richieste successive vengono indirizzate al back-end determinato dalla prima richiesta. Questo indirizzamento errato può portare a vulnerabilità di sicurezza, soprattutto quando combinato con certificati TLS wildcard e domini come *.example.com
.
Ad esempio, se wordpress.example.com
e secure.example.com
sono entrambi serviti dallo stesso reverse proxy e hanno un certificato wildcard comune, la coalescenza della connessione del browser potrebbe far sì che le richieste a secure.example.com
vengano erroneamente elaborate dal back-end di WordPress, sfruttando vulnerabilità come XSS.
Per osservare la coalescenza della connessione, è possibile utilizzare la scheda Rete di Chrome o strumenti come Wireshark. Ecco un frammento per il testing:
La minaccia è attualmente limitata a causa della rarità del routing della prima richiesta e della complessità di HTTP/2. Tuttavia, le modifiche proposte in HTTP/3, che rilassano il requisito di corrispondenza degli indirizzi IP, potrebbero ampliare la superficie di attacco, rendendo i server con un certificato wildcard più vulnerabili senza la necessità di un attacco MITM.
Le migliori pratiche includono evitare il routing della prima richiesta nei proxy inversi e fare attenzione ai certificati TLS wildcard, soprattutto con l'avvento di HTTP/3. Il testing regolare e la consapevolezza di queste vulnerabilità complesse e interconnesse sono cruciali per mantenere la sicurezza web.
Last updated