HAProxy修复HTTP请求走私漏洞,攻击者可绕过过滤访问后端服务器

HAProxy作为流行的开源负载均衡器和反向代理,修复了一个HTTP请求走私漏洞。攻击者通过精心构造的恶意HTTP请求可绕过HAProxy的过滤机制,未经授权访问后端服务器。该漏洞自2019年6月发布的2.0版本即存在,影响几乎所有暴露的部署。

HTTP请求走私漏洞在HAProxy中修复

Ben Dickson

2023年2月17日 16:05 UTC

更新: 2023年2月17日 16:07 UTC

漏洞详情

流行的开源负载均衡器和反向代理HAProxy修复了一个可能允许攻击者发起HTTP请求走私攻击的漏洞。

通过发送精心构造的恶意HTTP请求,攻击者可以绕过HAProxy的过滤器,获得对后端服务器的未授权访问。

丢弃的头部

根据HAProxy维护者Willy Tarreau的通知,“一个精心构造的HTTP请求可以使HAProxy在解析并至少部分处理后丢弃一些重要的头部字段,如Connection、Content-length、Transfer-Encoding、Host等”。

这可能会混淆HAProxy,并强制它在不应用过滤器的情况下将请求发送到后端服务器。

例如,它可以用于绕过HAProxy对某些URL的身份验证检查,或让攻击者访问受限资源。该漏洞并不难利用,但其影响取决于目标Web服务器以及它依赖HAProxy过滤器保护其资源的程度。

“只需要对HTTP协议和走私攻击的工作原理有中等程度的了解,”Tarreau告诉The Daily Swig。“我知道通常的HTTP漏洞寻求者会立即明白如何利用这一点,只需要两到三次测试来验证他们的假设,这就是为什么真的不需要[包含]更多细节。”

自2019年存在的漏洞

该漏洞由东北大学、Akamai Technologies和Google的一组研究人员在进行测试时报告。

Tarreau表示,该漏洞自2019年6月发布的HAProxy 2.0版本以来就一直存在。

“任何支持客户端HTTP/1和服务器端HTTP/1的配置都是易受攻击的,除非它运行在修复版本上或包含我提出的变通方案,”Tarreau说。“所以这接近100%的暴露部署。”

希望将最新的Web安全新闻直接发送到您的收件箱?在此处注册我们的新闻通讯

部署在基础设施更深处的实例,如API网关,没有风险,因为没有应用程序或前端代理会产生此类无效请求。

Tarreau正在积极维护七个版本的HAProxy,并为所有版本发布了修复程序。

“负载均衡器是基础设施中的关键组件,通常用户除非绝对必要或需要新功能,否则不想升级它,”Tarreau说。“因此,我们每个稳定版本维护五年,以便他们有足够的时间验证新版本并在需要时升级。”

变通方案

对于那些无法立即升级到最新版本的人,Tarreau提供了一个基于配置的临时变通方案,通过检测利用该漏洞引起的内部条件来阻止攻击。

对于那些运行旧版本HAProxy的人,Tarreau的通知警告:“如果您运行的是过时版本……最好的短期选择是升级到紧接的下一个分支,这将给您带来最少的意外或变化。”

“请不要寻求从过时版本升级的帮助,如果您五年都不关心更新,那么很可能没有人会关心帮助您赶上。”

该漏洞并非第一个影响HAProxy的严重HTTP请求走私缺陷,The Daily Swig曾在2021年9月报道过JFrog研究人员披露的类似问题影响该平台。

您可能还喜欢 OAuth‘大师班’被评为2022年顶级Web黑客技术

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计