Rate this post

Hiện tại, các máy chủ DNS đang bị lạm dụng rộng rãi để khuếch đại lưu lượng DoS. Đây được gọi là cuộc  DNS Amplification hoặc Reflective attack. Có vẻ như các thiết bị web SOAP triển khai WS-Addressing có thể dễ bị lạm dụng tương tự, như đã nêu trong bài viết này. Mục đích của dự án là điều tra các khung dịch vụ web và phát triển các công cụ để kiểm tra lỗ hổng này và xác định mức độ đe dọa trên quy mô toàn cầu.

Các bài viết liên quan:

Những ý tưởng, sự phát triển và tất cả những đóng góp khác đều được hoan nghênh hơn cả. Trang này sẽ được cập nhật với tiến độ hiện tại và những việc cần làm. Vui lòng liên hệ với trưởng dự án nếu có bất kỳ câu hỏi nào.

Kịch bản tấn công

Trong hình ảnh dưới đây, kịch bản tấn công có thể xảy ra được mô tả. Rất giống với cuộc tấn công khuếch đại DNS, kẻ tấn công ra lệnh cho một botnet truy cập vào một bên thứ ba, ở đây, một dịch vụ web. Yêu cầu tới dịch vụ web chứa tiêu đề WS-Addressing chỉ định địa chỉ của nạn nhân là địa chỉ ReplyTo hoặc FaultTo. Dịch vụ web trả lời địa chỉ này bằng một thông báo có khả năng lớn hơn so với yêu cầu ban đầu, khuếch đại cuộc tấn công một cách hiệu quả.

Điều tra lỗ hổng bảo mật

Để xác định mức độ của lỗ hổng này, dự án hoạt động theo hai hướng:

  • Phát triển một công cụ có thể kiểm tra các dịch vụ web công cộng và xác định số lượng và hệ số khuếch đại của chúng
  • Xem xét các khung dịch vụ web khác nhau (Axis, CXF, .NET,…) và tìm hiểu hành vi WS-Addressing của chúng.

Công cụ xác định tầm quan trọng của mối đe dọa

Công cụ này bao gồm 3 phần:

  • Trình thu thập thông tin dịch vụ trang web (WSA_spoof.py)
    • Tìm dịch vụ web và WSDL tương ứng của chúng
  • Trình tạo máy khách dịch vụ trang web (WSA_spoof.py)
    • Tạo ứng dụng khách từ WSDL và gửi một yêu cầu trống với tiêu đề WS-Addressing, với ReplyTo trỏ đến Ứng dụng Google
  • Trình ghi trả lời công khai (GoogleApp_code.py – Ứng dụng Google)
    • Ứng dụng web có thể truy cập công khai lắng nghe các yêu cầu đến và ghi lại chúng.

Trong hình ảnh dưới đây, hai phần cuối cùng được hiển thị. Sự phát triển của những thứ này đã bắt đầu như một bản nháp ở đây.

Hành vi mặc định xử lý địa chỉ WS

Để nắm bắt được mức độ của mối đe dọa này, cũng cần phải biết về hành vi và cài đặt mặc định trong các khung dịch vụ web hiện có. Cho đến nay, Axis2 và JAX-WS (Metro) đã được xác nhận là có thể kích hoạt nó mà người dùng không cần chỉ định. Có khả năng tạo ra nhiều dịch vụ web dễ bị lạm dụng một cách không cần thiết.

Axis2

Axis2 cho phép Địa chỉ WS theo mặc định, như đã nêu ở đây.

CXF

CXF hỗ trợ WS-Addressing, nhưng cần có cấu hình rõ ràng để kích hoạt nó.

JAX-WS & Metro

Metro dựa trên API JAX-WS. Tài liệu cho biết:

“Trong Metro, nếu WS-Addressing bị vô hiệu hóa rõ ràng thì RI không tuân theo các quy tắc tương tác. Tuy nhiên, nếu WS-Addressing được bật ngầm hoặc rõ ràng thì Metro sẽ sử dụng WS-Addressing dựa trên sự hiện diện của tiêu đề wsa: Action. “

.Nền tảng NET

.NET / WCF hỗ trợ WS-Addressing, nhưng hành vi mặc định trên trường RepyTo là không rõ ràng.

Framework/Server TO-DO List

Cần thêm thông tin về .NET / WCF.

Cụ thể là kiểm tra một dịch vụ web Metro với tiêu đề wsa: Action ngẫu nhiên.

Leave a Reply

Call now
%d bloggers like this: