留言板

CRLF injection

thumbnail
Julio Varela Gómez,修改在11 年前。

CRLF injection

Regular Member 帖子: 130 加入日期: 08-1-14 最近的帖子
Buenas

Estoy trabajando con la versión 6.1.0 de Liferay CE + Weblogic 10.3.5.

Durante el testeo de la aplicación con la herramienta de seguridad Acunetix versión 8. Se detecta la vulnerabilidad CRLF injection.

Esta vulnerabilidad se ha detectado sobre weblogic pero sobre tomcat no es detectada, puesto que el servidor tomcat que viene con el bundle de Liferay ya debe filtrar los caracteres CR y LF de las cabeceras HTTP. Esto mismo pasa si intentamos explotar esta vulnerabilidad con navegadores actuales, los cuales ya corrigen este tema. Pero con versiones anteriores de estos navegadores si puede ser explotada dicha vulnerabilidad.

¿Alguién sabría donde poder corregir o filtrar en el código de la aplicación este tipo de injection?


CRLF injection/HTTP response splitting

This vulnerability affects /.

Discovered by: Scripting (CRLF_Injection.script).

Attack details

Path Fragment input .x was set to SomeCustomInjectedHeader:injected_by_wvs
Injected header found:

SomeCustomInjectedHeader: injected_by_wvs

HTML Response:

This document you requested has moved temporarily.

It's now at http://XXXXXXXXXXXXXXXXXXXXXXXXXXXXX/web/d.x
SomeCustomInjectedHeader:injected_by_wvs/fiscais-actualidad/-/asset_publishe
r/M50j/content/novo-portal-de-estatisticas-xudiciais-do-ine/maximized
<http://XXXXXXXXXXXXXXXXXXXXXXXXXXX/web/d.x%20SomeCustomInjectedHeader:inje
cted_by_wvs/fiscais-actualidad/-/asset_publisher/M50j/content/novo-portal-de
-estatisticas-xudiciais-do-ine/maximized> .


Is it possible for a remote attacker to inject custom HTTP headers. For
example, an attacker can inject session cookies or HTML code. This may
conduct to vulnerabilities like XSS (cross-site scripting) or session
fixation.

You need to restrict CR(0x13) and LF(0x10) from the user input or properly
encode the output in order to prevent the injection of custom HTTP headers.
thumbnail
Julio Varela Gómez,修改在11 年前。

RE: CRLF injection

Regular Member 帖子: 130 加入日期: 08-1-14 最近的帖子
Buenas

Revisando viejos post mios comento como es su día resolví esta vulnerabilidad, por si alguien le puede ser util en su día.

Nosotros por delante del weblogic tenemos un apache, en la configuración del virtualhost del mismo apache, hemos incluido una regla de reescritura y redirección para cuando llegue este tipo de injection, el mismo apache la procese redireccionando a la página de inicio del portal (también se podría forzar un 404 etc).

<VirtualHost *:80>
RewriteEngine On
RewriteCond %{THE_REQUEST} ^.*(\\r|\\n|%0A|%0D).* [NC]
RewriteRule .* /xxxx/xxxxxxxxxxxxxxx/inicio? [R,L]
........

Estamos siguiendo este procedimiento cuando vemos vulnerabilidades que no estan siendo fáciles corregir en el código propio de Liferay o no hemos encontrado una solucción.

Espero que esto pueda ayudar en su día a alguien.

Un saludo.