The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новая атака на системы фронтэнд-бэкенд, позволяющая вклиниться в запросы, opennews (??), 07-Авг-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +1 +/
Сообщение от Онаним (?), 07-Авг-21, 12:38 
Уродство HTTP/2 таки выстрелило.
То ли ещё будет с HTTP/много, которые вообще не HTTP.
Ответить | Правка | Наверх | Cообщить модератору

11. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +9 +/
Сообщение от Аноним (11), 07-Авг-21, 13:08 
Так-то выстрелило уродство HTTP1, если почитать новость.
Ответить | Правка | Наверх | Cообщить модератору

14. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +1 +/
Сообщение от Онаним (?), 07-Авг-21, 13:15 
Выстрелило уродство трансляции полубинарного уродства SPDY в HTTP.
Ответить | Правка | Наверх | Cообщить модератору

22. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (22), 07-Авг-21, 14:53 
О да, лучше нормальный plain-text HTTP, от которого, правда, все отказались в пользу HTTPS, в котором из текста только вызов метода CONNECT.
Ответить | Правка | Наверх | Cообщить модератору

30. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  –10 +/
Сообщение от Michael Shigorinemail (ok), 07-Авг-21, 19:13 
Да-да-да, стройными колоннами побежали и отказались, никто не "стимулировал".
Ответить | Правка | Наверх | Cообщить модератору

87. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 08-Авг-21, 12:39 
А кто стимулировал? Серваки заимплементившие фичу и повышение скорости загрузки сайтов? Вот уж зло вселенское.
Ответить | Правка | Наверх | Cообщить модератору

120. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (22), 08-Авг-21, 14:32 
> Серваки заимплементившие фичу и повышение скорости загрузки сайтов?

Verisign, без вопросов отбирающий домены у оппозиционных СМИ.
Cloudflare, который немного навязчиво продвигает свои услуги (на предыдущей работе нам сначала прилетела DDoS-атака, а через пару дней - коммерческое предложение от этой милой компании).

Ответить | Правка | Наверх | Cообщить модератору

128. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 09-Авг-21, 04:09 
> Verisign, без вопросов отбирающий домены у оппозиционных СМИ.

Это как? И что этим СМИ мешает хостить сайты где-нибудь подальше от такой фирмы, особенно после зашквара? С соответствующим уроном кошельку оной, бонусом. Общая тупизна реднеков, если это про трампистов?

> Cloudflare, который немного навязчиво продвигает свои услуги

Клауд спайварь конечно та еще дрянь, но вот именно прийти с пистолетом и потребовать их юзать она не может.

> (на предыдущей работе нам сначала прилетела DDoS-атака,
> а через пару дней - коммерческое предложение от этой милой компании).

Ну, если вы сколь-нибудь крупные и не умеете нанимать нормальных архитектов, кодеров и админов - мир жесток, да. А DDOS может даже школьник сэкономиший на завтраках закахать, и если у вас на этот счет совсем плана не было - у вас херовая инфраструктура, что для чего-то похожего на компанию гребаный стыд.

Ответить | Правка | Наверх | Cообщить модератору

39. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 07-Авг-21, 20:43 
Внутри хытыпысы внезапно всё тот же гипертекстовый фидонет.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

53. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (22), 08-Авг-21, 01:22 
То есть, если внутри бинарного кода буквы, то он уже не бинарный? Ну тогда и HTTP/2 тоже небинарный (аки гендер у гражданина свободной страны).
Ответить | Правка | Наверх | Cообщить модератору

59. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 09:16 
Ты не понял.
SSL при обработке 1:1 разворачивается до исходного протокола, являясь только трансформацией.
Ответить | Правка | Наверх | Cообщить модератору

81. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (22), 08-Авг-21, 12:27 
То есть, если я в SNI напишу левое имя хоста, это никак не повлияет на работу HTTP?
Ответить | Правка | Наверх | Cообщить модератору

105. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 13:39 
Нет. Только на согласование соединения.
HTTP внутри декриптится до исходного в любом случае - БЕЗ изменений.
Ответить | Правка | Наверх | Cообщить модератору

114. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (22), 08-Авг-21, 14:13 
Получается, SNI на практике ни на что не влияет, а значит - вообще не нужен?
Вот это новость!
Ответить | Правка | Наверх | Cообщить модератору

123. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 19:29 
Сфейспалмил.
SNI к HTTP - ВНЕЗАПНО - не имеет никакого отношения :D
Ответить | Правка | Наверх | Cообщить модератору

129. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 09-Авг-21, 04:12 
> Сфейспалмил.
> SNI к HTTP - ВНЕЗАПНО - не имеет никакого отношения :D

Веб сервак может иметь свое мнение на этот счет. И кстати интересно, не вылезет ли там где-нибудь desync на тему того что поимело приоритет в фронте и бэке. Выглядит как еще одно необтоптаное поле для грабель.

Ответить | Правка | Наверх | Cообщить модератору

142. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 09-Авг-21, 12:19 
>> Сфейспалмил.
>> SNI к HTTP - ВНЕЗАПНО - не имеет никакого отношения :D
> Веб сервак может иметь свое мнение на этот счет. И кстати интересно,
> не вылезет ли там где-нибудь desync на тему того что поимело
> приоритет в фронте и бэке. Выглядит как еще одно необтоптаное поле
> для грабель.

Веб сервак обычно только правильный сертификат подбирает, смотря на SNI.

Ответить | Правка | Наверх | Cообщить модератору

102. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (102), 08-Авг-21, 13:32 
> SSL при обработке 1:1 разворачивается до исходного протокола, являясь только трансформацией.

Не обязательно. См. пример на том сайте как это bitbucket делал, там могли бэку подшить еще сервисные хидеры с данными TLS, типа сертификата клиента и прочих "внутренних" вещей. Кроме того оно умеет всякие вещи типа ALPN. А heartbleed так то показал что оно умеет и много чего еще кроме "только трансформаций".

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

106. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 13:40 
Подшивать к TLS можно чего угодно - проблемы ССЗБ шерифа не волнуют.
Важно то, что контент из TLS сдекриптится до исходного неизменного HTTP, SMTP или чего там у вас завёрнуто, т.е. исходный контент TLS не видоизменяет.
Ответить | Правка | Наверх | Cообщить модератору

130. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 09-Авг-21, 04:15 
> Подшивать к TLS можно чего угодно - проблемы ССЗБ шерифа не волнуют.

Однако вон те хаксоры вполне себе стырили внутренние хидеры и в конце концов тоже отымели.

> Важно то, что контент из TLS сдекриптится до исходного неизменного HTTP, SMTP
> или чего там у вас завёрнуто, т.е. исходный контент TLS не видоизменяет.

Однако дополнительных свойств и параметров отрастает и то что к суммарной обработке этого сервером нельзя DESYNC применить - да в общем то не факт. Скажем с SNI можно наверное попытаться и посмотреть, где что приоритетнее. Например, Host: vs SNI наверное может быть использовано для unexpected реакции софта типа фронтов, прокси, ssl терминаторов и проч.

Ответить | Правка | Наверх | Cообщить модератору

107. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 13:41 
А вот из H2 H1 простой трансформацией уже не получить, что и есть источник проблемы - при преобразовании H2 в H1 "есть один нюанс".
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

60. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 09:17 
Для преобразования HTTP/2 же в HTTP/1 по сути требуется полная реконструкция, простой трансформации нет - и как раз это и вызывает обсуждаемую проблему.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

72. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +1 +/
Сообщение от And (??), 08-Авг-21, 11:56 
Именно. А разрабы попытались таки не делать нормально и попробовали частично 2 обратно превратить в 1.1

Типа время экономят, что ли... Для скорости.

Ответить | Правка | Наверх | Cообщить модератору

74. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 12:00 
Ну да, казалось бы должна была быть просто трансформация, потому что "разработано с учётом мнения ведущих собаководов". А на деле разработано без обратной совместимости, и поэтому особенностей исходного протокола не учитывает совсем.
Ответить | Правка | Наверх | Cообщить модератору

43. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от ананим.orig (?), 07-Авг-21, 20:56 
> plain-text HTTP, от которого, правда, все отказались в пользу HTTPS

всех отказали тогда уж.

не переживай, будет и 3-я, и 4-я волна.
это же удобно.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

25. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +1 +/
Сообщение от all_glory_to_the_hypnotoad (ok), 07-Авг-21, 17:03 
Это рукожопость разработчиков прокси ибо такие атаки очевидны и им сразу же нужно было уделять должное внимание.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

40. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 07-Авг-21, 20:44 
Это рукожопость разработчиков бинарного протокола, которые решили, что те же CRLF в хедерах теперь новая нормальность. С фига бы.
Ответить | Правка | Наверх | Cообщить модератору

41. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 07-Авг-21, 20:46 
(упреждая: угу, бинарному протоколу фиолетово. но забыли о сути HTTP - передача собственно текстовых сообщений, в которых переводы строк - неизбежное зло. за бинарным протоколом ещё серверы этих текстовых сообщений сидят, которым тот же CRLF внутри одного хедера тоже не особо спёрся)
Ответить | Правка | Наверх | Cообщить модератору

89. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +2 +/
Сообщение от Аноним (-), 08-Авг-21, 12:45 
Для эпичного ламо намекну: там упомянуты варианты этих атак работающие на чистом HTTP/1, который они не первый год практикуют. В случае HTTP/2 они просто попробовали по аналогии - и это прокатило, с превышением.
Ответить | Правка | Наверх | Cообщить модератору

108. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 13:43 
Если уж совсем просто - H2 не стоило называть HTTP/2, это не HTTP.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

88. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +3 +/
Сообщение от Аноним (-), 08-Авг-21, 12:44 
> Уродство HTTP/2 таки выстрелило.

Вообще-то там текстовость HTTP/1.1 дурят жестко и это проблема HTTP1.

А если тот сайт еще и почитать, да еще используя мозги, можно узнать, что они там оказывается рядом атаковали и чистый HTTP/1.1 похожими методами, вообще без участия HTTP/2. Используя разное понимание фронтом и бэком длины запроса, например. Что в HTTP/1 сделано довольно дурно и дальше кому-то что-то совершенно левое в запрос врезается, потому что бэк уверен что все уже сжевал, а там какая-то добавка, которая может быть принята за новый запрос например, или префикс к нему.

Последнее позволяет пришить совершенно постороннему лоху какой-нибудь интересный редирект на свой сервак, а он какое-нибудь инфо утечет. Или скрипт ему подгрузить. Вариантов много.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

104. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Онаним (?), 08-Авг-21, 13:36 
H2 на бэках конкретно у нас упорно не приживается.
Основная причина - возможность в пределах одного коннекта открыть овердохера произвольных процессов/тредов в динамике, это всё приходится зажимами лимитировать, и честно говоря - проще вынести на фронт, вынеся все лимиты на стык, где потоки уже преобразованы в последовательные на H1.
Ответить | Правка | Наверх | Cообщить модератору

131. "Новая атака на системы фронтэнд-бэкенд, позволяющая вклинить..."  +/
Сообщение от Аноним (-), 09-Авг-21, 04:37 
> H2 на бэках конкретно у нас упорно не приживается.

Жирные корпы тоже, вот, думали сэкономить. Некоторые даже конопатили эти CVE раза по 3, демонстрируя уровень компетентности своих вебмакак.

> Основная причина - возможность в пределах одного коннекта открыть овердохера произвольных
> процессов/тредов в динамике,

Я правильно понимаю идею, что в кретинской архитектуре вашего бэка виноват HTTP/2? :) КМК, это барахло и при первом же ддосе скончается жесточайше, и вы пойдете клаудспайварь любить, или какую там еще "крышу" костылящую вашу ламерство.

Да, вы знаете, форкать по процессу и даже треду на запрос, и тем более без лимитов - не было сильно удачной идеей с самого начала. А pipelining позволяющий базовую версию того самого - вообще-то фича HTTP/1 еще. И вон те извращения с chunked они судя по всему с своих технологий атак HTTP/1 "бэкпортировали", или типа того.

> это всё приходится зажимами лимитировать, и честно говоря
> - проще вынести на фронт, вынеся все лимиты на стык, где
> потоки уже преобразованы в последовательные на H1.

Когда у вас есть два неэквивалентных набора фич - вы таки нарываетесь на проблему. Я еще цать лет назад видел как разное понимание одного и того же может нагнуть - и это всегда было очень деструктивным видом проблем, позволяющим сильно нагнуть задуманую логику работы с массой веселых последствий.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру