프로토콜 간 이용

Inter-protocol exploitation

프로토콜부정 이용은 두 통신 프로토콜(예: 인터넷에서 [1]사용되는 프로토콜) 간의 상호 작용을 이용하는 보안 취약성 클래스입니다.일반적으로 Hypertext Transfer Protocol(HTTP)[2]의 컨텍스트에서 설명합니다. 공격은 명령과 데이터를 의미 있게 전달하는 두 가지 프로토콜의 잠재력을 사용합니다.

그것은 2007년에 대중화되었고 같은 해 연구에 공개적으로[3] 기술되었다.그것이 참조하는 공격의 일반적인 클래스는 적어도 1994년부터 알려져 있습니다(RFC 1738의 '보안 고려사항' 섹션을 참조).

인터넷 프로토콜 구현에서는 다른 프로토콜을 사용하는 원격 프로그램을 손상시키기 위해 공격 코드를 캡슐화할 수 있습니다.프로토콜 간 부정 이용은 프로토콜 간 통신을 활용하여 프로토콜 간 부정 이용을 시작하기 위한 전제 조건을 설정할 수 있습니다.예를 들어, 이 프로세스는 패스워드 해석의 취약성에 대해 초기 인증 통신을 네고시에이트 할 수 있습니다.프로토콜 간 부정 이용은 프로토콜이 다른 프로토콜을 실행하는 서비스를 공격하는 것입니다.프로토콜 사양에서 이러한 유형의 공격을 고려하지 않았기 때문에 이는 레거시 문제입니다.

기술적 세부사항

취약성과 관련된 두 가지 프로토콜을 캐리어와 타깃이라고 합니다.통신 사업자는 명령 및/또는 데이터를 캡슐화합니다.대상 프로토콜은 대상 피해자 서비스와의 통신에 사용됩니다.캐리어 프로토콜이 대상 서비스와 의미 있게 통신할 수 있도록 명령 및/또는 데이터를 충분히 캡슐화할 수 있다면 프로토콜 간 통신은 성공적입니다.

프로토콜 간의 성공적인 통신을 위해서는 캡슐화와 오류 허용이라는 두 가지 전제 조건이 충족되어야 합니다.캐리어 프로토콜은 대상 프로토콜이 이해할 수 있는 방식으로 데이터와 명령을 캡슐화해야 합니다.결과 데이터 스트림은 대상 프로토콜에서 구문 분석 오류를 유발할 가능성이 높습니다.

대상 프로토콜은 오류를 충분히 허용해야 합니다.프로토콜 간 연결 중에는 통신의 비율이 잘못되어 오류가 발생할 수 있습니다.이 전제조건을 충족시키려면 대상 프로토콜 구현은 이러한 오류에도 불구하고 처리를 계속해야 합니다.

현재의 영향

주요 우려 사항 중 하나는 이 공격 벡터가 방화벽과 DMZ통해 도달하는 가능성입니다.프로토콜 간 악용은 HTTP를 통해 전송되며 내부 서브넷 상의 웹 브라우저에서 시작할 수 있습니다.중요한 점은 웹 브라우저가 기존의 어떤 방법으로도 악용되지 않는다는 것입니다.

HTTP를 통해 전달되고 IRC 프로토콜을 통해 통신하는 JavaScript.

변화하다 형태 = 문서.create Element(요소 생성)('폼); 형태.set Attribute('실패', '포스트); 형태.set Attribute('액션', http://irc.example.net:6667'); 형태.set Attribute('encte', '차트/폼 데이터');  변화하다 텍스트 영역 = 문서.create Element(요소 생성)('텍스트 영역'); 텍스트 영역.내부 텍스트 = "사용자 A B C D \nNICK 거북이 \nJ"OIN #hack\nPRIVMSG #해커:거북이 좋아\n";  형태.append Child(자녀 추가)(텍스트 영역); 문서..append Child(자녀 추가)(형태); 형태.제출하다(); 

취약성의 알려진 예는 유효한 HTML 코드와 BMP 이미지로 동시에 [4][5][6]구성된 파일에서도 입증되었습니다.

레퍼런스

  1. ^ "Inter-protocol Communication" (PDF). Aug 2006. Archived from the original (PDF) on 2008-05-11. Retrieved 2013-02-22.
  2. ^ "HTML Form Protocol Attack".
  3. ^ "Inter-protocol Exploitation". 2007-03-05. Archived from the original on 2010-11-04. Retrieved 2010-07-08.
  4. ^ "Marco Ramilli's Blog: Hacking through images". marcoramilli.blogspot.co.uk. Retrieved 2015-05-13.
  5. ^ Buccafurri, F.; Caminiti, G.; Lax, G. (August 2008). "Signing the document content is not enough: A new attack to digital signature". 2008 First International Conference on the Applications of Digital Information and Web Technologies (ICADIWT). pp. 520–525. doi:10.1109/ICADIWT.2008.4664402. ISBN 978-1-4244-2623-2.
  6. ^ www.softcomputing.net (PDF) http://www.softcomputing.net/jias/buccafurri.pdf. Retrieved 2015-05-13. {{cite web}}:누락 또는 비어 있음 title=(도움말)

외부 링크