Эксперт продемонстрирует новый тип атак на CDN-серверы в рамках Black Hat

Уязвимости подвержены крупные CDN провайдеры, в том числе Akamai и Cloudflare.

Израильский специалист Омер Гил (Omer Gil), сотрудник EY Hacktics Advanced Security Center, нашел способ заставить СDN-серверы кешировать произвольные страницы сайтови таким образом раскрывать потенциально важную информацию. Гил представит результаты исследования во время доклада на конференции Black Hat. По словам исследователя, злоумышленники могут воспользоваться этой уязвимостью для получения доступа к конфиденциальны данным пользователя и даже получить полный контроль над его учетной записью.

Для осуществления атаки злоумышленник должен заставить CDN-сервер поверить в то, что он кеширует разрешенный контент. Гилу удалось этого добиться путем добавления к URL страницы разрешенного для кеширования расширения файла. Например, если исходный адрес страницы www.example.com/personal.php, злоумышленник может к нему добавить расширение “.css”, преобразовав адрес в www.example.com/personal.php/bar.css. В первом случае CDN не станет кешировать данные, а во втором сохранит все содержимое странницы и сделает его публично доступным. Исследователь выяснил, что CDN-серверы аналогичным образом обрабатывают и кешируют ссылки, содержащие следующие расширения файлов: aif, aiff, au, avi, bin, bmp, cab, carb, cct, cdf, class, css, doc, dcr, dtd, gcf, gff, gif, grv, hdml, hqx, ico, ini, jpeg, jpg, js, mov, mp3, nc, pct, ppc, pws, swa, swf, txt, vbs, w32, wav, wbmp, wml, wmlc, wmls, wmlsc, xsd, zip. Среднее время кеширования файла составляет около 5 часов.

Akamai и Cloudflare признали существование проблемы. В настоящий момент CDN-сервисы не в состоянии защитить пользователей от подобных атак. Единственным правильным решением будет корректная обработка запросов к несуществующим файлам на стороне web-приложения.

Ранее Гил уже обнаруживал похожую проблему кеширования у PayPal, за что получил вознаграждение в размере $3000.