<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談Sonicwall SonicOS的host頭注入,防火墻絕對安全?

    VSole2021-10-28 16:47:45


    前言

    最近研究一些防火墻的一些技術,因為現在大多數服務器都架設了防火墻,所以管理員們一致認為只要有了防火墻,那服務器就是安全的,但事實真是如此么?有的時候正是這種所謂的“安全”導致了一些邏輯上面的漏洞。

    Sonicwall

    Sonicwall是互聯網安全設備為各類組織提供一流的安全平臺,簡單說就是做防火墻的。

    官網:https://www.sonicwall.com/

    SonicOS是其的一個產品,這是它的數據表

    漏洞也發生在這個產品上

    SonicOS的操作界面

     host注入

    首先host頭注入漏洞可能使攻擊者能夠欺騙特定主機標頭,從而使攻擊者能夠呈現指向帶有中毒主機標頭網頁的惡意網站的任意鏈接。

    在Sonicwall中發現一個問題,host頭的值被隱式設置為受信任,從而導致host注入,SonicOS 中的主機頭重定向漏洞可能允許遠程攻擊者將防火墻管理用戶重定向到任意 Web 域。而這應該被禁止,并且受影響的主機可以用于域前置。

    給大家介紹一下域前置:

    域前置技術必須要用https,因為它是基于TLS協議的,域前置還有一個特點是需要修改請求包的host頭(host頭注入根本),修改方法是修改malleable profile文件,域前置技術可以使用別人的高信譽域名來隱藏自己的真實域名,例如用百度的域名偽裝自己,當然前提是百度的域名得跟你的域名再同一個CDN下,這種技術現在在不少的CDN廠商下都被禁止了,不一定會利用成功。一旦成功,攻擊者可以利用受影響的主機在各種其他攻擊中隱藏。

    以下是在SonicOS配置下截取的一個包:

    GET / HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateDNT: 1Connection: closeUpgrade-Insecure-Requests:Cache-Control: max-age=0
    

    他的響應如下:

     HTTP/1.0 200 OKServer: SonicWALLExpires: -1Cache-Control: no-cacheContent-type: text/html; charset=UTF-8;X-Content-Type-Options: nosniffX-XSS-Protection: 1; mode=blockX-Frame-Options: SAMEORIGINContent-Security-Policy: default-src ‘self’ ‘unsafe-inline’ ‘unsafe-eval’ blob: data: ws: wss: sonicwall.com *.sonicwall.com;
    <html>
    <body>Please be patient as you are being re-directed to <a  target="_top">a>body>html>
    

    當出現Please be patient as you are being re-directed時,說明網站在跳轉頁面,和重定向有異曲同工之妙,返回包中,防火墻返回了域名地址,這個時候防火墻所在的服務器也會訪問此地址。

    我們試著改一下這個host

    GET / HTTP/1.1Host: 127.0.0.2User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateDNT: 1Connection: closeUpgrade-Insecure-Requests: 1Cache-Control: max-age=0
    

    注意:改的host必須要和服務器處于同一個cdn下才可以實現域前置。

    此時的相應包會是這樣:

    HTTP/1.0 200 OKServer: SonicWALLExpires: -1Cache-Control: no-cacheContent-type: text/html; charset=UTF-8;X-Content-Type-Options: nosniffX-XSS-Protection: 1; mode=blockX-Frame-Options: SAMEORIGINContent-Security-Policy: default-src ‘self’ ‘unsafe-inline’ ‘unsafe-eval’ blob: data: ws: wss: sonicwall.com *.sonicwall.com;
    <html>
    <head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><script type="text/JavaScript">var resetSecureFlag = false;setTimeout(“goJump();”, 1000);function goJump() {var jumpURL = “https://127.0.0.2/index.html“;var jumpProt = jumpURL.substr(0,6).toLowerCase();var ix;if (jumpProt.substr(0,4) == “http” && (ix = jumpProt.indexOf(“:”)) != -1) {jumpProt = jumpProt.substr(0,ix+1);if (location.protocol.toLowerCase() != jumpProt) {window.opener = null;top.opener = null;}}if (resetSecureFlag) {var sessId = getCookie(“SessId”);var pageSeed = swlStore.get(“PageSeed”, {isGlobal: true});if (sessId) { setCookieExt(“SessId”, sessId, { strictSameSite: true }); }if (pageSeed) { swlStore.set(“PageSeed”, pageSeed, {isGlobal: true}); }}top.location.href = jumpURL;}function setCookie(key, value) {var argv = setCookie.arguments;var argc = setCookie.arguments.length;var expires = (argc > 2) ? argv[2] : null;var path = (argc > 3) ? argv[3] : null;var domain = (argc > 4) ? argv[4] : null;var secure = (argc > 5) ? argv[5] : false;document.cookie = key + “=” + escape (value) +((expires == null) ? “” : (“; expires=” + expires.toGMTString())) +((path == null) ? “” : (“; path=” + path)) +((domain == null) ? “” : (“; domain=” + domain)) +((secure == true) ? “; secure” : “”);}function getCookie(key) {if (document.cookie.length) {var cookies = ‘ ‘ + document.cookie;var start = cookies.indexOf(‘ ‘ + key + ‘=’);if (start == -1) {return null;}var end = cookies.indexOf(“;”, start);if (end == -1) {end = cookies.length;}end -= start;var cookie = cookies.substr(start,end);return unescape(cookie.substr(cookie.indexOf(‘=’) + 1, cookie.length - cookie.indexOf(‘=’) + 1));} else {return null;}}script>Please be patient as you are being re-directed to <a  target="_top">a>head>html>
    

    你可以發現他的jumpURL變成了我們設置的,可以證明確實存在host注入的。

    漏洞成因就是SonicOS默認主機頭是信任的,且每次會把host給到jumpURL,架設了防火墻帶來了host注入,此時你還認為防火墻絕對安全么?

    解決辦法

    此漏洞在2021 年 10 月 12 日已被官方解決

    禁用 HTTP 管理,僅使用 HTTPS 管理。

    但我認為這治標不治本啊,防火墻本身還是認為host是安全的啊!希望下一個版本可以徹底解決此問題。
    
    防火墻host
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近研究一些防火墻的一些技術,因為現在大多數服務器都架設了防火墻,所以管理員們一致認為只要有了防火墻,那服務器就是安全的。
    時光飛逝,轉眼間2021年已過大半,我們的“防火墻ALG技術”系列文章也已經更新到了第四期,之前推送的《防火墻ALG技術之安全策略》 《防火墻ALG技術之FTP協議穿墻術》 《防火墻ALG技術之TFTP協議穿墻術》 可點擊鏈接進行閱讀。本期介紹DNS協議穿越防火墻NAT,淺談個人理解與認知。
    從而達到壓縮的目的。Accept-Encoding——瀏覽器發給服務器,聲明瀏覽器(客戶端)支持的編碼類型。當服務端接收到請求,并且從header里拿到編碼標識時,就可以選擇其中一種方式來進行編碼壓縮,然后返給客戶端。
    前言因工作需要,需要調研WAF和IDS產品,我經過調研選擇了Modsecurity作為Web端的防火墻防護軟件和Suricata作為tcp和udp層的防護,并且通過logstash將結果輸出到elasticsearch中進行分析。
    在DHCP Client和DHCP Server之間建立一道防火墻,以抵御網絡中針對DHCP的各種攻擊。DHCP Client將無法獲取正確的IP地址和相關信息,導致合法客戶無法正常訪問網絡或信息安全受到嚴重威脅。將與合法DHCP服務器直接或間接連接的接口設置為信任接口,其他接口設置為非信任接口。
    Linux常用命令總結
    2021-11-20 05:45:17
    系統信息 關機網卡命令 文件目錄 find命令 ps命令 防火墻命令 用戶命令 其他命令 最近再使用Linux感覺Linux系統使用起來也挺順手的不過就是命令掌握的并不是很牢固,今天整理一下Linux一些常用命令。
    防火墻規則配置為:只有 tcp/udp 3389 端口可以進行通信時,可以利用 RDP 協議,建立 Socks 通道。應用場景較為極端。工具地址:https://github.com/nccgroup/SocksOverRDP 此工具在 RDP 協議的基礎上實現了 Socks 代理功能。就像 SSH 的 -D 參數一樣,在連接后,利用 RDP 協議實現代理功能。 該工具包含兩個部分:
    Cloudflare是一個應用廣泛的web應用防火墻(WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF。
    其目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。在應對安全事件上機排查時,對于沒有此方面經驗但是有研判能力的安全專家來講,經常苦于需要參考各種安全手冊進行痕跡采集、整理、研判,此時我們可以使用FireKylin-Agent進行一鍵痕跡收集,降低排查安全專家收集工作的難度。
    GetInfo介紹快速收集 Windows 相關信息,為應急響應爭取更多的時間Windows Emergency Response Windows information collection功能列表??近三天內修改的文件使用說明文件輸出為Output文件夾聲明本項目僅供學習使用,勿做它用注意事項:該工具需要電腦安裝?.net framework 3.5可能存在的問題中文字符顯示亂碼 解決辦法:以GB2312編碼打開即可下載地址GitHub:GetInfo.exe云中轉網盤:https://www.yunzhongzhuan.com/#sharefile=NeJlMEZ8_47044?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类