В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

Файрвол уровня веб-приложений от Cloudflare (Web Application Firewall, WAF) содержит серьёзный изъян, позволяющий обойти меры защиты от межсайтового скриптинга (XSS). Эксплойт для этой уязвимости известен с 2019 года, однако брешь по сей день остаётся непропатченной.

Согласно информации на официальном сайте, Cloudflare WAF защищает 25 миллионов веб-ресурсов. Тем опаснее способ обхода правил, о котором на днях рассказали исследователи.

Как правило, Cloudflare WAF отражает атаки злоумышленников, которые хотят использовать уязвимости вроде SQL-инъекции, межсайтового скриптинга (XSS), DoS и прочие известные лазейки. Например, специально созданный вредоносный HTTP-запрос, начинённый XSS- или SQLi-эксплойтом, будет немедленно заблокирован Cloudflare ещё до того, как он достигнет сайта.

Однако всего лишь небольшая модификация эксплойта может позволить атакующим обойти фильтры Cloudflare и попасть на целевой сайт. По крайней мере, об этом сообщают исследователи в области кибербезопасности.

Например, Джексон Генри, занимающийся поиском уязвимостей и известный под псевдонимом «CVE-JACKSON-133», рассказал, что ему удалось создать HTML-тег SVG и с его помощью запустить XSS-эксплойт на защищённом Cloudflare веб-сайте.

Продемонстрированный Генри пейлоад по функциональности не сложнее банального <svg onload=alert("1")>, однако исследователь смог добавить несколько закодированных символов и обойти защитный барьер WAF.

Генри отметил, что конкретно этот метод обхода защиты от межсайтового скриптинга известен как минимум с 4 июня 2019 года, когда о нём впервые сообщил другой эксперт — Бодан Коржинский. В сентябре 2020 года Коржинский повторно предупредил об актуальности проблемы безопасности.

Теперь остаётся ждать патча от Cloudflare и надеяться, что он придёт достаточно оперативно. В противном случае миллионы веб-сайтов будут под угрозой.

Яндекс Pay перестал работать у части пользователей IPv6

Пользователи начали замечать странное поведение приложения Яндекс Pay — оно может отказывать в работе тем, кто выходит в интернет через IPv6, особенно если используется 6in4-туннель (например, Hurricane Electric).

На проблему обратил внимание пользователь «Хабра» с ником po3dno. По его словам, это проявляется следующим образом: если открыть pay.yandex.ru в браузере, сервис работает нормально: определяется IPv4-адрес, и личный кабинет доступен без ограничений.

А вот в мобильном приложении ситуация другая. Оно, как утверждается, делает запросы по IPv6, определяет адрес как «не российский» — и на этом всё: доступ блокируется.

Получается парадоксальная ситуация: один и тот же пользователь с одного устройства может пользоваться сервисом через браузер, но не может через официальное приложение.

Судя по описанию, проблема связана именно с особенностями определения геолокации по IPv6. В случае с туннелями вроде 6in4 трафик может выходить через зарубежные точки, из-за чего сервис воспринимает пользователя как находящегося вне России.

Официальных комментариев от Яндекса на момент появления жалоб не было. Пока же для пользователей с IPv6 единственным рабочим вариантом остаётся доступ через браузер либо отключение туннеля.

Напомним, вчера мы писали, что у части российских пользователей с включёнными средствами обхода блокировок (VPN) перестали частично открываться или вовсе работать сайты и приложения крупных российских платформ, включая «Яндекс», VK, маркетплейсы и банковские сервисы.

RSS: Новости на портале Anti-Malware.ru