私はラボに対するスキャンとして実行するように任命され、Nessusは「Apache HTTP Server httpOnly Cookie Information Disclosure」の脆弱性を返しました。私が知りたいのは、これらのCookieに含まれるものとそれらがどのように悪用されるかです。
Cookieには何も含まれる可能性があり、脆弱性はそれらにアクセスできるという事実に関するものであるので、Cookieが何を含むかについてはそれほどではありません。 「Apache HTTP Server httpOnly Cookie Information Disclosure」の脆弱性は、たとえばXSS攻撃と組み合わせて、httpOnlyフラグを含むCookieのコンテンツにアクセスする方法です。
多くのWebアプリケーションでは、サインインすると、通常、セッションIDはブラウザーのCookieに保存されます。 Cookieが存在する限り、リクエストとともにWebアプリケーションに送信され、ログインしていることがWebアプリケーションに通知されます。ただし、攻撃者がそのCookieを盗んだ場合、そのCookieを彼ら自身のブラウザ、そしてウェブアプリケーションは敵が実際にあなたであると考えます。
これを緩和する方法は、セッションIDを保持するCookieにHttpOnlyフラグを設定することです。
[〜#〜] owasp [〜#〜] には、httpFlagが何であるかについての適切な説明があります。
HttpOnlyは、Set-Cookie HTTP応答ヘッダーに含まれる追加のフラグです。 Cookieの生成時にHttpOnlyフラグを使用すると、クライアント側のスクリプトが保護されたCookieにアクセスするリスクを軽減できます(ブラウザーがそれをサポートしている場合)。
これは、CookieにHttpOnlyフラグが設定されている場合、最新のブラウザーではクライアント側のスクリプトを介してCookieにアクセスできないことを意味します。このため、サイトにクロスサイトスクリプティング(XSS)の脆弱性があり、攻撃者がこの欠陥を利用してユーザーを悪用しても、Cookieにアクセスできません。
"Apache HTTP Server httpOnly Cookie Information Disclosure"(別名 CVE-2012-005 )があるため、とにかくHttpOnly Cookieにアクセスできます。これは主要なセキュリティ問題です!これを防ぐには、Apacheのアップグレードが非常に重要です。 CVE-2012-0053はApache HTTP Server 2.2.x〜2.2.21に存在します。 (最新は11.07.15バージョン2.4.12ごとです)
Tenable(Nessusの作成者)の詳細については、次の情報を参照してください。 http://www.tenable.com/plugins/index.php?view=single&id=57792
説明:
リモートホストで実行されているApache HTTP Serverのバージョンには、情報漏えいの脆弱性があります。サーバーの制限を超えるのに十分な長さのHTTPヘッダーを含む要求を送信すると、WebサーバーはHTTP 400で応答します。デフォルトでは、問題のあるHTTPヘッダーと値が400エラーページに表示されます。他の攻撃(クロスサイトスクリプティングなど)と組み合わせて使用すると、httpOnly Cookieが侵害される可能性があります。