WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

Новую плату за мобильный трафик с VPN могут отложить из-за операторов

Идея с дополнительной платой за международный мобильный трафик свыше 15 Гб в месяц, похоже, может стартовать не так быстро, как планировалось. В середине апреля телекоммуникационные компании обсуждали с Минцифры возможную отсрочку: операторы говорят, что просто не успевают технически подготовиться к нововведению к 1 мая 2026 года.

Сама мера обсуждается уже не первый месяц. В конце марта стало известно, что глава Минцифры Максут Шадаев попросил операторов с 1 мая ввести дополнительную плату за использование более 15 Гб международного трафика в месяц в мобильных сетях.

На рынке эту инициативу сразу связали прежде всего с VPN: для операторов такой трафик обычно выглядит как зарубежный. Напомним, некоторые даже подсчитали, что 80 ГБ зарубежного трафика в месяц — это уже +10 тыс. рублей для россиян.

Но на практике всё оказалось не так просто. По данным собеседников «Ведомостей», главная проблема — биллинговые системы. Их нужно дорабатывать так, чтобы они в реальном времени точно понимали, какой трафик считать международным, как учитывать его в разных тарифах, когда предупреждать абонента о приближении к лимиту и что делать после его превышения. И вот тут начинается самое интересное: чёткого ответа на многие из этих вопросов у рынка пока нет.

Например, непонятно, что именно считать международным трафиком в спорных случаях. Часть российских сервисов использует иностранные IP-адреса, а часть зарубежного контента, наоборот, раздаётся через CDN внутри России. Из-за этого формула «зарубежный трафик = VPN» на практике работает далеко не всегда так прямолинейно, как может показаться.

Не до конца ясен и сценарий после превышения лимита. Если пользователь не оплатит трафик сверх 15 Гб, что дальше: оператор должен ограничить скорость, автоматически списать деньги, отключить интернет или просто показать уведомление? Эти детали пока ещё требуют прояснения, поэтому многие операторы и просят у регулятора дополнительное время.

На этом фоне участники рынка оценивают сроки: гендиректор «TMT консалтинга» Константин Анкилов и глава Telecom Daily Денис Кусков говорят, что без серьёзной доработки биллинга такую систему не запустить, а независимый аналитик Алексей Бойко вообще считает, что на подобные изменения могут уйти месяцы, а иногда и до полугода.

Ещё 31 марта Шадаев публично говорил, что перед Минцифры стоит задача снизить использование VPN в России, хотя вводить ответственность для обычных пользователей ведомство не хочет. А 16 апреля, по данным РБК, около 20 телеком-компаний подписали мораторий на расширение зарубежных каналов связи.

Вчера мы также сообщали, что VPN в рунете режут шире, чем думали: ограничений стало больше ожидаемого.

RSS: Новости на портале Anti-Malware.ru