Whitehat ha hackerato Cloudflare



Buongiorno cari lettori, oggi parleremo dell'hacker di Whitehat bypassa il filtro di iniezione SQL per Cloudflare


Cloudflare è una delle aziende leader nel settore della sicurezza web, con una notevole clientela che richiede che prenda molto seriamente le sue pratiche di sicurezza, cosa che fa. Tuttavia, a prescindere da questo, ci sono momenti in cui le vulnerabilità vengono rilevate da attori esterni e portate alla loro attenzione.


Un esempio di uno di questi casi è emerso di recente quando il ricercatore di sicurezza informatica George Skouroupathis ha scoperto una falla nel loro meccanismo di protezione SQL injection SQL del Web Application Firewall (WAF).


L'esperimento è iniziato quando George stava lavorando su un sito di un cliente che utilizzava MySQL come database. A causa della necessità, ha testato casualmente per le iniezioni SQL facendo richieste ad una specifica pagina web. Fu allora che scoprì uno scenario interessante che divenne la base per la sua scoperta delle vulnerabilità.

Cioè, quando ha fatto una query per selezionare una particolare variabile da un'entità di dati se corrispondeva a una certa condizione, è stata data una notifica di stato 200 OK se la condizione era soddisfatta. Tuttavia, in caso contrario, il server ha restituito un errore interno del server 500. Andando avanti, il ricercatore afferma nel suo post sul blog che:

Questo mi ha dato un'idea: scrivere uno script che confrontava un carattere scelto dal nome dell'entità DBMS richiesta e lo confrontava in sequenza con tutti i caratteri. L'idea era che, se i due caratteri corrispondevano, il server avrebbe restituito uno stato di 200 OK, altrimenti avrebbe restituito uno stato di 500 Internal Server Error e avrei dovuto confrontare il carattere richiesto con il carattere successivo nella mia lista.



Da qui in poi, sono stati fatti 3 diversi tentativi di iniezione per trovare un exploit con l'ultimo che alla fine è riuscito a permettere al ricercatore di eseguire un attacco SQL injection.

Di conseguenza, il contenuto della banca dati dell'applicazione poteva essere accessibile in questo modo da un aggressore che metteva a rischio i dati dell'utente. Inoltre, il ricercatore è anche riuscito a scrivere uno script Python che automatizza l'intero attacco. Questo è stato poi segnalato a Cloudflare che lo ha risolto in pochi giorni. Sebbene non sia stato concesso alcun compenso in denaro, George ha ottenuto una t-shirt e il suo nome nella Hall of Fame del fornitore di sicurezza, a quanto pare.


Per concludere, ci sono diversi modi in cui le iniezioni SQL possono essere eseguite. È importante che i difensori della sicurezza informatica li valutino attentamente per assicurarsi che le loro applicazioni web non siano vulnerabili.


Come nota d'addio, vi lasciamo con qualche consiglio da parte del ricercatore stesso:

Secondo me, se gli sviluppatori si preoccupano di applicare misure di sicurezza alle loro applicazioni, le WAF sono il più delle volte superflue. Tutto quello che dovete fare è disinfettare correttamente i dati inseriti dagli utenti.


spero che questo articolo vi sia piaciuto noi ci vediamo ad un prossimo articolo.

Post più popolari