Making desync attacks easy with TRACE
Have you ever found an HTTP desync vulnerability that seemed impossible to exploit due to its complicated constraints? In this blogpost we will explore a new exploitation technique that can be used to
Der Artikel beschreibt eine neue Technik, die HTTP-Desync-Angriffe mithilfe von TRACE erleichtern kann. Er adressiert Fälle, in denen Desync-Schwachstellen wegen komplexer Rahmenbedingungen schwer auszunutzen sind. Konkrete betroffene Produkte, CVEs oder IOCs sind nicht im Artikel angegeben.
Webanwendungen, Proxies oder Server mit HTTP-Desync-Schwachstellen und aktivem oder relevantem TRACE-Verhalten; konkrete Produkte sind nicht im Artikel angegeben
HTTP-Desync kann Sicherheitsgrenzen zwischen Frontend und Backend unterlaufen und Anfragen fehlleiten.
Ein Angreifer nutzt eine Desync-Schwachstelle aus, um Anfragen oder Antworten zwischen Nutzern und Backend-Komponenten zu beeinflussen.
TRACE wo nicht benötigt deaktivieren und HTTP-Request-Parsing zwischen Frontend, Proxy und Backend defensiv auf Desync-Risiken prüfen.
- ▸Prüfen, ob HTTP TRACE auf externen und internen Webendpunkten aktiviert ist.
- ▸Request-Parsing zwischen Load Balancer, Proxy und Backend auf Inkonsistenzen testen.
- ▸Logs auf ungewöhnliche TRACE-Anfragen und Anomalien in HTTP-Headern prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Low | Der Artikel beschreibt HTTP-Desync-Ausnutzung bei Webanwendungen; konkrete Zielprodukte sind nicht im Artikel angegeben. |
- Betroffene Server, Proxies oder Frameworks sind nicht im Artikel angegeben.
- Keine CVEs oder IOCs sind im Artikel angegeben.
- Konkrete Voraussetzungen für die TRACE-basierte Technik sind nicht im Artikelauszug angegeben.