SecBoard
Zurück zur Übersicht

Bypassing character blocklists with unicode overflows

PortSwigger Research·
Originalartikel lesen bei PortSwigger Research

Unicode codepoint truncation - also called a Unicode overflow attack - happens when a server tries to store a Unicode character in a single byte. Because the maximum value of a byte is 255, an overflo

Kurzfassung

Der Artikel beschreibt Unicode-Codepoint-Truncation, auch Unicode Overflow Attack genannt. Das Problem entsteht laut Artikel, wenn ein Server versucht, ein Unicode-Zeichen in einem einzelnen Byte zu speichern. Konkrete betroffene Produkte oder Angriffe sind nicht im Artikel angegeben.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Webanwendungen oder Server, die Unicode-Zeichen fehlerhaft in einzelnen Bytes speichern; konkrete Produkte sind nicht im Artikel angegeben

Warum relevant

Fehlerhafte Zeichenverarbeitung kann Sicherheitskontrollen wie Blocklisten unterlaufen.

Realistisches Worst Case

Ein Angreifer umgeht zeichenbasierte Filter oder Blocklisten in einer betroffenen Webanwendung.

Handlungsempfehlung

Eingabevalidierung, Zeichencodierung und Speicherung auf konsistente Unicode-Verarbeitung prüfen; Blocklisten nicht als alleinige Sicherheitskontrolle verwenden.

Defensive Validierung / Purple-Team Checks
  • Defensive Tests für Unicode-Verarbeitung in Eingabefeldern und Validierungslogik durchführen.
  • Prüfen, ob Anwendungen Zeichen vor Validierung, Speicherung und Auswertung konsistent normalisieren.
  • Code-Reviews auf bytebasierte Annahmen bei Unicode-Daten durchführen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Defense EvasionT1027 Obfuscated Files or InformationLowDer Artikel beschreibt das Umgehen von Zeichen-Blocklisten durch Unicode-Überläufe; konkrete Obfuskationsdetails sind nicht im Artikel angegeben.
Offene Punkte
  • Betroffene Produkte oder Frameworks sind nicht im Artikel angegeben.
  • Keine konkreten CVEs oder IOCs sind im Artikel angegeben.
  • Konkrete Payloads und Ausnutzungsschritte sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (2 Techniken)

Resource Development