È dannoso reindirizzare i bug del web su localhost sul file hosts?

5

Stavo controllando l'articolo file hosts su Wikipedia, e ho trovato questo:

Blocking access to servers of unwanted content by redirecting them to the local host (127.0.0.1) may have security implications. As 127.0.0.1 is accessible only by the host itself, connections might be trusted. The link to be followed may be crafted to launch an attack on the local host.

Anche se non cita alcun riferimento, mi chiedo se sia vero.

Ho pensato di usare il file hosts per bloccare alcuni web bug e tracker. È sicuro o no?

    
posta Fábio Perez 13.02.2012 - 14:24
fonte

4 risposte

2

Suppongo che l'autore di Wikipedia si riferisca alle IE Security Zones, dove il nome DNS o l'indirizzo IP concede funzionalità aggiuntive a cose come

  • Controlli ActiveX
  • JavaScript
  • Esecuzione di dati non firmati
  • Accesso ai dati interni (leggi il file server aziendale)

Altre informazioni qui

    
risposta data 13.02.2012 - 16:53
fonte
1

Immagina di eseguire un servizio di rete (ad esempio HTTP) sul tuo computer locale. Questo è legato sia all'interfaccia di loopback (127.0.0.1) che a un'interfaccia internet (80.1.1.1).

Ora dì che hai uno script sul tuo computer che sa che un utente malintenzionato può essere utilizzato per eseguire attività amministrative, ma solo se eseguito da un amministratore.

La presunzione è che il tuo script presuppone che il visitatore sia un amministratore solo se è connesso dal server stesso. È possibile chiamare una funzione amministrativa usando le variabili GET, come: link .

Se un utente provava a farlo da Internet, lo script poteva vedere che l'utente che stava connettendo era su un IP esterno e sarebbe ritornato con, per esempio, HTTP 403.

Ora stai navigando in Internet sul tuo server (sciocco tu). Fai clic su un link di attaccanti il cui nome di dominio è stato associato a qualcosa di losco, e quindi è nel tuo file hosts. Ora invece di questo link che ti porta al link , il tuo file hosts assicura che link viene caricato invece.

Le tue tabelle del database vengono eliminate e l'utente malintenzionato compromette i tuoi meccanismi di autenticazione.

Naturalmente questo è un esempio molto semplice e richiede molte ipotesi. Tuttavia questa è una possibilità del mondo reale su come un simile setup potrebbe causarti un mal di testa.

    
risposta data 13.02.2012 - 15:20
fonte
1

Non vedo alcun pericolo se sei tu a impostare il tuo /etc/hosts per bloccare specifici bug / tracker web; tuttavia, posso facilmente immaginare uno scenario in cui un utente malintenzionato può utilizzare /etc/hosts per reindirizzare a localhost per fare cose dannose.

Ad esempio, supponiamo che un utente malintenzionato disegni un clone dannoso di un sito Web (come amazon.com ) e lo installi su un server Web locale e modifica / etc / hosts per reindirizzare a amazon.com a localhost. Un utente su quel computer che si sta dirigendo su amazon.com non conoscerebbe la differenza e probabilmente introdurrebbe informazioni riservate all'app Web dannosa in esecuzione su localhost (potrebbe quindi inviare le informazioni riservate altrove).

Non mi preoccuperei troppo dei reindirizzamenti a localhost essendo 'trusted'; utilizzare l'indirizzo IP di un client come mezzo di autenticazione per concedere loro i privilegi di alterare le informazioni è un errore nella progettazione di un'app Web.

    
risposta data 13.02.2012 - 16:27
fonte
0

Forse questa è una soluzione migliore. Invece di usare 127.0.0.1 nel file hosts, l'effetto netto non sarebbe lo stesso, ma più sicuro, da usare 0.0.0.0

    
risposta data 05.12.2013 - 17:56
fonte

Leggi altre domande sui tag