Para visualizar el sitio de manera óptima actualice el navegador. ×

Practical Web Cache Poisoning: Redefining "Unexploitable"

Las aplicaciones web modernas están compuestas de un rudimentario entramado de caches y una red de entrega de contenidos. En esta sesión , les contaré como comprometer websites usando características de web esotéricas para transformar sus caches en vectores de exploits, apuntando a todo aquel que cometa errores visitando la página de inicio.

En esta charla, demostraré esta técnica con vulnerbilidades que me entregaron el control de numerosas reconocidas websites y frameworks, yendo de ataques de una simple única solicitud a complejas cadenas de exploits que piratean JavaScript, girar por los niveles de cache, sabotear social media y desviar servicios de la nube en busca del exloit perfecto. Distinto a previas técnicas de envenenamiento de cache, este enfoque no cuenta con otras vulnerabilidades como partición de respuesta, o peculiaridades del cache del servidor que son fáciles de parchar. En lugar de eso, explota los principios centrales del caching, y como tal, afecta a las soluciones de caching indiscriminadamente. Las repercusiones van más allá de los websites – les mostraré como usando este enfoque, fui capaz de comprometer la infraestructura de Mozilla y parcialmente piratear una notoria característica de Firefix, dejandome conducir millones de buscadores Firefox como mi botnet bajo en calorías. Además de compartir una metodología de detección extensa, también liberaré y abriré el acceso a la extensión de Burp Suite Community, que motivó esta investigación. Te irás de la charla con una perspectiva de explotación de web alterada, y una apreciación de que el simple acto de poner un cache al frente de un sitio web puede llevarlo de ser completamente seguro a críticamente vulnerable.

Sobre James Kettle

James Kettle es el jefe de investigación en PortSwigger Web Security, donde diseña y refina técnicas de detección de vulnerabilidades para el scanner de Burp Suite´s. Trabajos recientes se han enfocado en detectar clases desconocidas de vulnerabilidades, y entrar en redes internas explotando proxies inversos con solicitudes malformadas. James tiene vasta experiencia cultivando nuevas técnicas de ataque, inlcuyendo RCE del servidor via Template Injection, RCE del cliente via formulas malignas en CSV exports, y abuso de encabezado de Host HTTP para envenenar restablecimiento de contraseña de emails y caches del servidor. Ha disertado en numerosos lugares de gran prestigio incluyendo Black Hat USA y Europe, y OWASP AppSec USA y EU.