URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108772
[ Назад ]

Исходное сообщение
"Серия уязвимостей в реализациях HTTP/2"

Отправлено opennews , 06-Авг-16 09:14 
Исследователи безопасности из компании Imperva представили (http://investors.imperva.com/phoenix.zhtml?c=247116&p=irol-n...) на конференции Black Hat USA 2016 отчёт (http://www.imperva.com/defensecenter/hackerintelligencereports) с результатами анализа безопасности протокола HTTP/2. В процессе анализа были выявлены четыре концептуальные уязвимости, проявляющиеся в различных  реализациях HTTP/2 и приводящие к отказу в обслуживании.


Интересно, что две проблемы не специфичны HTTP/2 и не обусловлены расширением функциональности протокола, а являются давно известными проблемами реализаций HTTP/1.x. По данным (https://w3techs.com/technologies/details/ce-http2/all/all) W3Techs протолок HTTP/2 уже используется на 9.1% сайтов, при том, что в декабре 2015 года этот показатель составлял (https://w3techs.com/technologies/history_overview/site_eleme...) 2.3%, а месяц назад 8.4%.

Выявленные техники атак:

-  Slow Read - метод аналогичен известной DDoS-атаке
Slowloris, при которой клиент принимает ответ на запрос очень медленно, что позволяет исчерпать лимит на число активных соединений.
Атаке подвержены реализации HTTP/2 в  Apache, IIS, Jetty, NGINX и nghttp2. Разработчики nginx сообщили (https://www.nginx.com/blog/the-imperva-http2-vulnerability-r.../), что проблема была устранена в феврале в выпуске  NGINX 1.9.12, актуальные выпуски NGINX уязвимости не подвержены;


-   HPACK Bomb - атака через манипуляцию сжатыми запросами, аналогичная по своей сути "zip-бомбе". Суть метода в передаче небольших сжатых сообщений, которые на сервере распаковываются в гигабайты данных и приводят к исчерпанию доступных ресурсов;


-  Dependency Cycle Attack - метод построен на манипуляции механизмами управления потоком, применяемым в HTTP/2 для сетевой оптимизации. Атакующий может отправить специально оформленные запросы, которые приведут к взаимному использованию зависимостей и бесконечному зацикливанию при попытке обработать такие запросы. Проблема проявляется в Apache httpd и библиотеке nghttpd2 (https://nghttp2.org/).

-   Stream Multiplexing Abuse - атака нацелена на эксплуатацию недоработок в реализациях механизма мультиплексирования потоков в одном соединении и может привести к краху серверного процесса.

URL: https://www.nginx.com/blog/the-imperva-http2-vulnerability-r.../
Новость: http://www.opennet.me/opennews/art.shtml?num=44925


Содержание

Сообщения в этом обсуждении
"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 09:14 
А разве nginx подвержен slow read?

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 09:40 
В реализации мультиплексора соединений HTTP/2.0

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 19:09 
Поправка. В _старой_ реализации, так что пострадали только ССЗБ, использующие mainline.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 07-Авг-16 04:33 
в mainline тоже давным-давно исправлено. Пострадали ССЗБ, использующие mainline полугодовалой давности.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 09:40 
Капитанские уязвимости

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 23:48 
Где ж ты раньше был, Капитан?

"Серия уязвимостей в реализациях HTTP/2"
Отправлено FSA , 06-Авг-16 09:56 
А что означает табличка? Галка - это где уязвимость есть? Но тогда почему у Nginx  на slow read стоит, они же исправили уже? Или эта галка означает, что исправили?

"Серия уязвимостей в реализациях HTTP/2"
Отправлено arka , 06-Авг-16 21:44 
Нет, эта галка сообщала, что на время проверки nginx 1.9.9 был подвержен этой атаке, но после информирования Сысоев и Ко прикрыли её в 1.9.12 и т.д.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 11:21 
h2o неуязвим или не проверяли?

"Серия уязвимостей в реализациях HTTP/2"
Отправлено A.Stahl , 06-Авг-16 12:04 
О нём даже не слышали...

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 15:39 
h2o это частная реализация http2/spdy в общем-то основана на перечисленном/упомянутом в, так что весьма вероятно.
плюс слабые места - Общие, системные для HTTP2 и тут костыль потребуется Всем сервисам скорее всего.
если вам принципиально - мигруируйте с h2o на n2o, оно секьюрнее. ну и быстрее ко всему.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 15:41 
с ковбоем на пару - нормально у меня прижился, вроде.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 06-Авг-16 23:51 
> h2o это частная реализация http2/spdy в общем-то основана на перечисленном/упомянутом

Перечмслнго штуки 4 совершенно разных реализации. На которой их них основан h2o?

> если вам принципиально - мигруируйте с h2o на n2o, оно секьюрнее. ну
> и быстрее ко всему.

И что ха гнилой пиар? Как насчет пруфов, особенно по части секурности?


"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 07-Авг-16 01:27 
А я подумал про русалочек из H2O...

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 07-Авг-16 08:16 
Не проверяли.
На slow post можете сами проверить - curl --http2 -d @-, а уж stdin "тормозите" чем угодно, хоть ручками.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Xasd , 07-Авг-16 23:54 
идиот?

чем делать возню с stdin -- проще свою простую реализацию клиента запилить.. и на ней уже slow post и slow read


"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 10-Авг-16 03:08 
"проще свою простую реализацию запилить"

вот из таких соображений и появился systemd


"Серия уязвимостей в реализациях HTTP/2"
Отправлено Andrey Mitrofanov , 10-Авг-16 09:32 
> "проще свою простую реализацию запилить"
> вот из таких соображений и появился HTTP/2

</fix></грусть народа>



"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 11-Авг-16 19:15 
И это тоже. Как и systemd, http/2 создает больше проблем, чем решает.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 07-Авг-16 22:33 
slow read имхо на уровне сетевого стека должно отрубаться. это общесистемная трабла

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Xasd , 07-Авг-16 23:58 
> slow read имхо на уровне сетевого стека должно отрубаться. это общесистемная трабла

таймаут на весь этап hello-и-обмена-заголовками .. а уж внутри чего оно там произошло -- уже не важно. вот именно так должно было бы работать в идеале


"Серия уязвимостей в реализациях HTTP/2"
Отправлено angra , 08-Авг-16 03:14 
Ага, а еще для недоадминов должна сущестовать кнопка "правильно настроить сервер". Ты бы хоть глянул сколько в ядре параметров для контроля TCP, многие из которых так или иначе влияют на этот вектор атаки.

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 08-Авг-16 12:24 
эх а кто-то по медленному каналу потихоньку видеоархив передавал :)

"Серия уязвимостей в реализациях HTTP/2"
Отправлено Аноним , 08-Авг-16 16:19 
> slow read имхо на уровне сетевого стека должно отрубаться. это общесистемная трабла

Знаешь, разбирать L7 из фаера, особено когда он шифрованный и сессионный ключ есть только у апликухи которая эти данные гоняет - не совсем перспективно. А без этого можно легитимные конекции порубать.