HTTPonly cookies

4

Me asignaron la tarea de realizar una exploración en un laboratorio y Nessus devolvió una vulnerabilidad de "Divulgación de información de cookies http: solo el servidor HTTP Apache". Lo que me gustaría saber es qué contienen estas cookies y cómo se explotan.

    
pregunta nick 11.07.2015 - 14:23
fuente

1 respuesta

4

Las cookies pueden contener cualquier cosa, y la vulnerabilidad no es tanto por lo que contienen, sino por el hecho de que se puede acceder a ellas. La vulnerabilidad de "Apache HTTP Server httpOnly Cookie Information Disclosure" es, en combinación con, por ejemplo, un ataque XSS, una forma de obtener acceso a los contenidos de las cookies que llevan la marca httpOnly.

Un ejemplo

En muchas aplicaciones web, cuando inicia sesión, su ID de sesión generalmente se almacena en una cookie en su navegador. Mientras la cookie esté presente, se enviará junto con sus solicitudes a la aplicación web, para que la aplicación web sepa que está conectado. Sin embargo, si un adversario robara esa cookie, podría agregar esa cookie a su propio navegador, y la aplicación web pensaría que el adversario es, de hecho, usted.

Una forma de mitigar esto es establecer la marca HttpOnly en la cookie que contiene el ID de sesión.

OWASP tiene una buena explicación de lo que es httpFlag:

  

HttpOnly es un indicador adicional incluido en un encabezado de respuesta HTTP Set-Cookie. El uso de la marca HttpOnly al generar una cookie ayuda a mitigar el riesgo de que el script del lado del cliente acceda a la cookie protegida (si el navegador lo admite).

Esto significa que si la marca HttpOnly está establecida en la cookie, no se puede acceder a la cookie a través de scripts del lado del cliente en los navegadores modernos. Debido a esto, incluso si el sitio tiene una vulnerabilidad de secuencias de comandos entre sitios (XSS) y un adversario explota a un usuario que usa esta falla, no tendrá acceso a la cookie.

Pero ..

Debido a la "Divulgación de información de la cookie httpOnly de Apache HTTP Server" (también conocida como CVE-2012-0053 ) ¡podemos hacerlo para obtener acceso a las cookies de HttpOnly de todos modos! Que es un problema de seguridad importante! Para protegerse contra esto, actualizar Apache es de gran importancia. CVE-2012-0053 está presente en el servidor HTTP Apache 2.2.x hasta 2.2.21. (El más nuevo es por 11.07.15 versión 2.4.12)

Puede encontrar más información sobre los detalles específicos de Tenable (creador de Nessus): enlace

  

Descripción:

     

La versión de Apache HTTP Server que se ejecuta en el host remoto tiene una   vulnerabilidad de divulgación de información. Enviando una solicitud con HTTP   encabezados lo suficientemente largos como para exceder el límite del servidor hace que el servidor web   para responder con un HTTP 400. De forma predeterminada, el encabezado HTTP ofensivo   y el valor se muestra en la página de error 400. Cuando se utiliza en   junto con otros ataques (por ejemplo, secuencias de comandos entre sitios), esto   podría resultar en el compromiso de las cookies httpOnly.

    
respondido por el Mrtn 11.07.2015 - 15:55
fuente

Lea otras preguntas en las etiquetas