hacktricks/pentesting-web/h2c-smuggling.md

10 KiB

Aktualizacja Przemytu Nagłówków

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Przemyt H2C

HTTP2 nad Czystym Tekstem (H2C)

H2C, czyli http2 nad czystym tekstem, odbiega od normy tymczasowych połączeń HTTP, aktualizując standardowe połączenie HTTP do trwałego. To zaktualizowane połączenie wykorzystuje binarny protokół http2 do ciągłej komunikacji, w przeciwieństwie do jednorazowego charakteru plaintext HTTP.

Rdzeń problemu przemytu pojawia się przy użyciu serwera proxy odwrotnego. Zazwyczaj serwer proxy odwraca i przekazuje żądania HTTP do backendu, zwracając odpowiedź backendu po tym. Jednak gdy nagłówek Connection: Upgrade jest obecny w żądaniu HTTP (często widoczny w połączeniach websocket), serwer proxy utrzymuje trwałe połączenie między klientem a serwerem, ułatwiając ciągłą wymianę wymaganą przez pewne protokoły. Dla połączeń H2C, zgodność z RFC wymaga obecności trzech konkretnych nagłówków:

Upgrade: h2c
HTTP2-Settings: AAMAAABkAARAAAAAAAIAAAAA
Connection: Upgrade, HTTP2-Settings

Wykorzystanie H2C Smuggling

Podatność pojawia się, gdy po zaktualizowaniu połączenia, odwrotny proxy przestaje zarządzać poszczególnymi żądaniami, zakładając, że jego zadanie routingu jest zakończone po ustanowieniu połączenia. Wykorzystanie H2C Smuggling pozwala na obejście reguł odwrotnego proxy stosowanych podczas przetwarzania żądania, takich jak routowanie oparte na ścieżce, uwierzytelnianie i przetwarzanie WAF, zakładając, że połączenie H2C zostało pomyślnie zainicjowane.

Narażone Proksy

Podatność zależy od obsługi przez odwrotne proxy nagłówków Upgrade i czasami Connection. Następujące proksy z natury przekazują te nagłówki podczas przekazywania proxy-pass, co z natury umożliwia H2C smuggling:

  • HAProxy
  • Traefik
  • Nuster

Z kolei te usługi z natury nie przekazują obu nagłówków podczas przekazywania proxy-pass. Jednakże mogą być skonfigurowane w sposób niebezpieczny, umożliwiając niefiltrowane przekazywanie nagłówków Upgrade i Connection:

  • AWS ALB/CLB
  • NGINX
  • Apache
  • Squid
  • Varnish
  • Kong
  • Envoy
  • Apache Traffic Server

Wykorzystanie

Należy zauważyć, że nie wszystkie serwery z natury przekazują nagłówki wymagane do zgodnej aktualizacji połączenia H2C. Dlatego serwery takie jak AWS ALB/CLB, NGINX i Apache Traffic Server, między innymi, naturalnie blokują połączenia H2C. Niemniej jednak warto przetestować z niezgodną wersją Connection: Upgrade, która wyklucza wartość HTTP2-Settings z nagłówka Connection, ponieważ niektóre backendy mogą nie być zgodne ze standardami.

{% hint style="danger" %} Niezależnie od określonej ścieżki w adresie URL proxy_pass (np. http://backend:9999/socket.io), ustanowione połączenie domyślnie przekierowuje do http://backend:9999. Pozwala to na interakcję z dowolną ścieżką wewnątrz tego wewnętrznego punktu końcowego, wykorzystując tę technikę. W rezultacie określenie ścieżki w adresie URL proxy_pass nie ogranicza dostępu. {% endhint %}

Narzędzia h2csmuggler od BishopFox i h2csmuggler od assetnote ułatwiają próby obejścia narzuconych przez proxy zabezpieczeń poprzez ustanowienie połączenia H2C, umożliwiając dostęp do zasobów zabezpieczonych przez proxy.

Aby uzyskać dodatkowe informacje na temat tej podatności, szczególnie dotyczące NGINX, zapoznaj się z tym szczegółowym źródłem.

Websocket Smuggling

Websocket smuggling, w przeciwieństwie do tworzenia tunelu HTTP2 do punktu końcowego dostępnego za pośrednictwem proxy, ustanawia tunel Websocket w celu obejścia potencjalnych ograniczeń proxy i ułatwienia bezpośredniej komunikacji z punktem końcowym.

Scenariusz 1

W tym scenariuszu złośliwy klient, który dąży do uzyskania dostępu do wewnętrznego REST API, celuje w backend oferujący publiczne API Websocket obok niedostępnego wewnętrznego REST API. Atak przebiega w kilku krokach:

  1. Klient rozpoczyna wysyłając żądanie Upgrade do odwrotnego proxy z nieprawidłową wersją protokołu Sec-WebSocket-Version w nagłówku. Proxy, nie sprawdzając nagłówka Sec-WebSocket-Version, uznaje żądanie Upgrade za ważne i przekazuje je do backendu.
  2. Backend odpowiada kodem stanu 426, wskazując nieprawidłową wersję protokołu w nagłówku Sec-WebSocket-Version. Odwrotne proxy, pomijając status odpowiedzi backendu, zakłada gotowość do komunikacji Websocket i przekazuje odpowiedź klientowi.
  3. W rezultacie odwrotne proxy zostaje wprowadzone w błąd, uznając, że zostało ustanowione połączenie Websocket między klientem a backendem, podczas gdy w rzeczywistości backend odrzucił żądanie Upgrade. Mimo to, proxy utrzymuje otwarte połączenie TCP lub TLS między klientem a backendem, umożliwiając klientowi nieograniczony dostęp do prywatnego REST API poprzez to połączenie.

Narażone odwrotne proksy obejmują Varnish, który odmówił rozwiązania problemu, oraz odwrotne proxy Envoy w wersji 1.8.0 lub starszej, przy czym późniejsze wersje zmieniły mechanizm aktualizacji. Inne proksy mogą również być podatne.

https://github.com/0ang3el/websocket-smuggle/raw/master/img/2-4.png

Scenariusz 2

Ten scenariusz dotyczy backendu posiadającego zarówno publiczne API Websocket, jak i publiczne API REST do sprawdzania stanu zdrowia, obok niedostępnego wewnętrznego REST API. Atak, bardziej złożony, obejmuje następujące kroki:

  1. Klient wysyła żądanie POST, aby uruchomić API sprawdzania stanu zdrowia, zawierając dodatkowy nagłówek HTTP Upgrade: websocket. NGINX, działający jako odwrotne proxy, interpretuje to jako standardowe żądanie Upgrade oparte wyłącznie na nagłówku Upgrade, pomijając inne aspekty żądania, i przekazuje je do backendu.
  2. Backend wykonuje API sprawdzania stanu zdrowia, sięgając do zewnętrznego zasobu kontrolowanego przez atakującego, który zwraca odpowiedź HTTP ze statusem 101. Ta odpowiedź, po otrzymaniu przez backend i przekazaniu do NGINX, wprowadza proxy w błąd, sugerując ustanowienie połączenia Websocket ze względu na walidację tylko statusu odpowiedzi.

https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-4.png

Ostrzeżenie: Złożoność tej techniki wzrasta, ponieważ wymaga zdolności do interakcji z punktem końcowym zdolnym do zwrócenia statusu 101.

Ostatecznie NGINX zostaje oszukany, że istnieje połączenie Websocket między klientem a backendem. W rzeczywistości takie połączenie nie istnieje; celem było API REST sprawdzania stanu zdrowia. Niemniej jednak odwrotne proxy utrzymuje otwarte połączenie, umożliwiając klientowi dostęp do prywatnego REST API poprzez nie.

https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-5.png

Większość odwrotnych proksów jest podatna na ten scenariusz, ale wykorzystanie zależy od obecności zewnętrznej podatności SSRF, zazwyczaj uważanej za problem o niskim stopniu zagrożenia.

Laboratoria

Sprawdź laboratoria, aby przetestować oba scenariusze na https://github.com/0ang3el/websocket-smuggle.git

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: