該消息近日由一家 來自德國各大學的研究人員小組, 那些s 開發了一種新的針對 HTTPS 的 MITM 攻擊方法, 它允許使用會話 ID 和其他敏感數據提取 cookie,以及在另一個站點的上下文中執行任意 JavaScript 代碼。
攻擊被稱為 ALPACA 並且可以應用於 TLS 服務器 它們實現不同的應用層協議(HTTPS、SFTP、SMTP、IMAP、POP3),但使用常見的 TLS 證書。
攻擊的本質是,如果有對網關的控制 網絡或無線接入點, 攻擊者可以將流量重定向到不同的網絡端口 並安排不與 HTTP 服務器建立連接,而是與支持 TLS 加密的 FTP 或郵件服務器建立連接。
由於協議 TLS 是通用的,與應用層協議無關,所有服務的加密連接的建立是相同的,只有在處理過程中建立加密會話後才能檢測到向錯誤服務發送請求時的錯誤。 提交請求的命令。
因此, 例如,如果 重定向用戶的連接, 最初定向到 HTTPS, 到使用與 HTTPS 服務器通用的證書的郵件服務器, TLS 連接將成功建立, 但郵件服務器將無法處理傳輸的 HTTP 命令並將返回帶有錯誤代碼的響應. 該響應將由瀏覽器作為來自請求站點的響應進行處理,並在正確建立的加密通信通道中傳輸。
提出了三種攻擊方案:
- «Upload» 使用身份驗證參數檢索 Cookie: 如果 TLS 證書覆蓋的 FTP 服務器允許您下載和檢索您的數據,則該方法適用。 在這個變種的攻擊中,攻擊者可以實現保存用戶原始HTTP請求的部分內容,例如Cookie頭的內容,例如,如果FTP服務器將請求解釋為文件保存或註冊滿的。 傳入的請求。 為了成功攻擊,攻擊者需要以某種方式檢索存儲的內容。 該攻擊適用於Proftpd、Microsoft IIS、vsftpd、filezilla和serv-u。
- 下載跨站腳本(XSS):該方法意味著攻擊者可以通過一些獨立操作將數據放入使用通用 TLS 證書的服務中,然後可以響應用戶的請求發布該證書。 該攻擊適用於上述FTP服務器、IMAP服務器和POP3服務器(courier、cyrus、kerio-connect和zimbra)。
- 在另一個站點的上下文中運行 JavaScript 的反射: 該方法基於將請求的一部分返回給客戶端,其中包含攻擊者發送的 JavaScript 代碼。 該攻擊適用於上述FTP服務器、cyrus、kerio-connect和zimbra IMAP服務器,以及sendmail SMTP服務器。
例如: 當用戶打開由攻擊者控制的頁面時,可以發起對資源的請求 來自用戶在此頁面上擁有活動帳戶的站點。 在中間人攻擊中, 此對網站的請求可以重定向到共享 TLS 證書的郵件服務器。
由於郵件服務器在第一次出錯後不會註銷,因此服務頭和命令將作為未知命令處理。
郵件服務器不解析 HTTP 協議的細節,為此服務頭和 POST 請求的數據塊以相同的方式處理,因此在 POST 請求的正文中,您可以指定一行命令郵件服務器。
來源: https://alpaca-attack.com/