Web 应用程序防火墙是帮助过滤、监控和阻止进出 Web 应用程序的 HTTP(S) 流量以及防范跨站点伪造、跨站点脚本 (XSS)、文件攻击等攻击的关键防线包含和 SQL 注入。
通用绕过“涉及将JSON 语法附加到 WAF 无法解析的 SQL 注入有效载荷,”Claroty 研究员 Noam Moshe说。“大多数 WAF 都可以轻松检测到 SQLi 攻击,但将 JSON 附加到 SQL 语法会使 WAF 对这些攻击视而不见。”
这家工业和物联网网络安全公司表示,其技术成功地对抗了 Amazon Web Services (AWS)、Cloudflare、F5、Imperva 和 Palo Alto Networks 等供应商的 WAF,所有这些供应商都发布了更新以在 SQL 注入检查期间支持 JSON 语法。
有了 WAF 作为抵御恶意外部 HTTP(S) 流量的安全护栏,有能力越过障碍的攻击者可以获得对目标环境的初始访问权限,以进行进一步的后期开发。
Claroty 设计的绕过机制基于 WAF 缺乏 JSON 支持来制作包含 JSON 语法的流氓 SQL 注入有效负载以绕过保护。
“使用这种新技术的攻击者可以访问后端数据库并使用其他漏洞和漏洞利用通过直接访问服务器或通过云来泄露信息,”Moshe 解释道。“这是一个危险的旁路,尤其是随着越来越多的组织继续将更多业务和功能迁移到云端。”