🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Các nhà nghiên cứu tiết lộ kỹ thuật mới để vượt qua các tường lửa ứng dụng web phổ biến

13/12/2022

Một phương pháp tấn công mới có thể được sử dụng để vượt qua (bypass) lớp bảo vệ tường lửa ứng dụng web (WAF) của nhiều nhà cung cấp khác nhau và xâm nhập vào hệ thống, có khả năng cho phép kẻ tấn công giành quyền truy cập vào thông tin nhạy cảm của khách hàng và doanh nghiệp.

Tường lửa ứng dụng web là tuyến phòng thủ quan trọng giúp lọc, giám sát và chặn lưu lượng HTTP(S) đến và đi từ ứng dụng web, đồng thời bảo vệ trước các cuộc tấn công như cross-site forgery, XSS, file inclusion và SQL injection.

WAF hoạt động như một hàng rào bảo vệ chống lại các lưu lượng HTTP(S) độc hại bên ngoài, kẻ tấn công có khả năng vượt qua rào cản này có thể giành được quyền truy cập ban đầu vào môi trường đích để thực hiện các khai thác sau đó.

Nhà nghiên cứu Noam Moshe của Claroty cho biết rằng: kỹ thuật bypass "liên quan đến việc mở rộng cú pháp JSON (JSON syntax) trong các payload (đoạn mã độc hại) dùng để thực hiện SQL injection khiến WAF không thể phân tích cú pháp". "Hầu hết các WAF có thể dễ dàng phát hiện các cuộc tấn công SQLi thông thường, nhưng việc thêm cú pháp JSON vào câu lệnh SQL đã khiến WAF không thể phân tích và phát hiện các cuộc tấn công này".

Cơ chế bypass được các nhà nghiên cứu của Claroty nghĩ ra xuất phát từ việc các WAF không hỗ trợ tạo các payload SQL injection thử nghiệm từ JSON.

Kỹ thuật này đã hoạt động thành công đối với WAF từ các nhà cung cấp như Amazon Web Services (AWS), Cloudflare, F5, Imperva và Palo Alto Networks. Hiện tất cả các nhà cung cấp này đều đã phát hành bản cập nhật để hỗ trợ cú pháp JSON trong quá trình kiểm tra SQL injection.

Moshe giải thích thêm rằng: “Những kẻ tấn công sử dụng kỹ thuật mới này có thể truy cập cơ sở dữ liệu phía máy chủ (backend) và sử dụng các lỗ hổng cũng như khai thác bổ sung để lấy cắp thông tin thông qua truy cập trực tiếp vào máy chủ hoặc cloud”. "Đây là một vấn đề nguy hiểm, đặc biệt là khi các tổ chức đang dần chuyển các hoạt động kinh doanh và dịch vụ sang môi trường cloud nhiều hơn".

Nguồn: thehackernews.com.

scrolltop