Httpoxy kwetsbaarheid

Httpoxy kwetsbaarheid

DearBytesAlertsHttpoxy kwetsbaarheid

Wat is er aan de hand?

Een kwetsbaarheid die al 2001 werd ontdekt, blijkt nu in meerdere systemen en programmeertalen te bestaan. Risico op misbruik geldt met name voor webservers. De kwetsbaarheid is door onderzoeker Dominic Scheirlinck tot Httpoxy gedoopt.

Zijn bevindingen staan op https://httpoxy.org

Waarom is dit belangrijk?

Het probleem blijkt aanwezig te zijn in zeer veel gebruikte programmeertalen: php, go en python. Dat betekent dat enorm veel systemen hiervoor potentieel kwetsbaar zijn. Denk naast klassieke webservers ook in de sferen van Internet-of-Things en embedded devices zoals firewalls en printers. Door de kwetsbaarheid te misbruiken kan een aanvaller datastromen inzien en zo toegang krijgen tot gevoelige informatie. Een aanvaller kan voor kwetsbare systemen een eigen proxy opgeven om zo eventuele aanvragen van de webapplicatie (API calls e.d.) naar de aanvaller toe te sturen.

Op wie is dit van toepassing?

Iedere organisatie maakt bewust of onbewust gebruik van systemen op basis van 1 of meerdere van de genoemde talen. De kwetsbaarheid kan dus op elke organisatie van toepassing zijn. Dit betekent niet dat het mogelijk is misbruik te maken van de kwetsbaarheid.

Wat kunt u doen?

Algemene mitigatiestappen zijn beschreven op de website van de onderzoeker: https://httpoxy.org/#fix-now

Tevens hebben diverse partijen een advisory uitgebracht: Apache, Nginx, Red Hat, Drupal, US CERT, CloudFlare en Akamai.

Wat doet DearSOC?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer uitvoert van Intrusion Prevention / Detection zullen – zodra deze beschikbaar zijn – detectierules worden geactiveerd om misbruik te detecteren en na uw akkoord te blokkeren.