HTTP Connection Contamination
Bu, yazının özeti: https://portswigger.net/research/http-3-connection-contamination. Daha fazla ayrıntı için kontrol edin!
Web tarayıcıları, paylaşılan IP adresleri ve ortak bir TLS sertifikası ile farklı web siteleri için tek bir HTTP/2+ bağlantısını HTTP bağlantı birleştirme aracılığıyla yeniden kullanabilir. Bununla birlikte, bu, ters proxy'lerdeki ilk istek yönlendirmesi ile çelişebilir, burada ardışık istekler ilk isteğe göre belirlenen arka uca yönlendirilir. Bu yanlış yönlendirme, özellikle joker TLS sertifikaları ve *.example.com
gibi alan adları ile birleştiğinde güvenlik açıklarına yol açabilir.
Örneğin, wordpress.example.com
ve secure.example.com
aynı ters proxy tarafından sunuluyor ve ortak bir joker sertifikası varsa, bir tarayıcının bağlantı birleştirmesi, secure.example.com
isteklerinin yanlışlıkla WordPress arka ucu tarafından işlenmesine neden olabilir ve XSS gibi güvenlik açıklarını sömürme imkanı sağlar.
Bağlantı birleştirmesini gözlemlemek için Chrome'un Ağ sekmesi veya Wireshark gibi araçlar kullanılabilir. İşte test için bir örnek:
Tehdit şu anda ilk istek yönlendirmesinin nadir olması ve HTTP/2'nin karmaşıklığı nedeniyle sınırlıdır. Bununla birlikte, IP adresi eşleme gereksinimini gevşeten HTTP/3'teki önerilen değişiklikler, MITM saldırısı olmadan daha fazla saldırı yüzeyi oluşturabilir ve özellikle joker sertifikası olan sunucuları daha savunmasız hale getirebilir.
En iyi uygulamalar, ters proxylerde ilk istek yönlendirmesinden kaçınmayı ve özellikle HTTP/3'ün ortaya çıkmasıyla joker TLS sertifikalarına dikkat etmeyi içerir. Bu karmaşık, birbirine bağlı zayıflıkların düzenli olarak test edilmesi ve farkında olunması, web güvenliğini korumak için önemlidir.
Last updated