Perché un browser moderno consentirebbe il caricamento di risorse interne da una pagina esterna

4

Recentemente qualcuno ha annunciato che diversi modelli di tavole da surf Arris mancavano di qualsiasi forma di autenticazione per eseguire funzioni come il riavvio e il ripristino di fabbrica di un modem con una singola chiamata http.

Leggi di più qui se vuoi: link

La mia domanda è: perché un browser moderno consentirebbe il caricamento di risorse interne da una pagina esterna. Esistono casi di utilizzo validi che superano le ovvie implicazioni sulla sicurezza di questo problema?

    
posta Wjdavis5 13.04.2016 - 20:52
fonte

2 risposte

2

functions such as reboot and factory reset ... why would a modern browser allow internal resources to be loaded from an external page

La maggior parte dei router odierni e altri dispositivi collegati in rete saranno amministrati tramite un'interfaccia web. Ciò significa che esiste un server Web con un'applicazione Web in esecuzione sul dispositivo e che l'utente sta utilizzando il browser per accedere a questo dispositivo allo stesso modo con come si utilizza qualsiasi altra pagina Web. Questa interfaccia Web offre quindi all'utente la possibilità di riavviare il sistema o simili facendo clic sui collegamenti specifici nell'interfaccia Web.

Ma per impostazione predefinita un browser consente molte interazioni tra pagine web di origine diversa. È possibile fare clic su un collegamento in una pagina Web per passare a un'altra pagina. Oppure puoi incorporare le immagini da una pagina in un'altra pagina, ecc. Il browser stesso non è a conoscenza di cosa sia una pagina interna e cosa sia una pagina esterna e quali pagine sono autorizzate a collegare / incorporare a un'altra e quali no. Pertanto, le applicazioni Web devono eseguire i controlli autonomamente, ovvero verificare se una richiesta al dispositivo è stata causata da un'origine diversa e in questo caso non eseguirla.

Quindi quello che era eccessivamente permissivo in questo caso specifico non era il browser, ma l'applicazione web in esecuzione sul router. Avrebbe dovuto controllare l'origine della richiesta e non eseguirla se era stata causata da qualche altro sito (richiesta di origine incrociata).

Sfortunatamente questo tipo di bug sono molto comuni. Tali dispositivi sono spesso sviluppati con un budget limitato e la sicurezza aggiunge solo costi ma non funzionalità. A parte questo, la maggior parte degli sviluppatori non è nemmeno consapevole del fatto che il web è per lo più permissivo dal design e che dovrebbero aggiungere le necessarie restrizioni al dispositivo.

Dal momento che tali bug sono così comuni sarebbe ovviamente bello se i browser includessero almeno una certa protezione per tali dispositivi guasti, come limitare l'accesso da siti esterni a quelli interni. Ma sfortunatamente ci sono casi d'uso reali per tali richieste di origine incrociata verso l'IP locale che poi si rompono. E poi ci sono problemi con DNS e proxy. E probabilmente più problemi. Per una discussione più approfondita vedi questo bug di Chromium dove discutono di questo problema da circa 2 anni .

    
risposta data 13.04.2016 - 21:23
fonte
0

Tradizionalmente il servizio di amministrazione Web per la maggior parte dei router è collegato all'interfaccia LAN con almeno un'autenticazione HTTP di base. Quindi è strano per Motorola. Quindi devono avere un ingombro di memoria troppo piccolo, quindi sono andati con un server HTTP che non esegue l'autenticazione o sono andati con una lingua che ha un modulo server Web HTTP senza autenticazione HTTP integrata e gli sviluppatori non l'hanno costruita.

Solo una nota. Se il tuo router viene mai compromesso ed è solo fronte LAN, allora i tuoi host locali devono essere la fonte. Almeno principalmente. Con questa forma di attacco, puoi vedere le basi di come gli aggressori remoti predano gli utenti http per compromettere le risorse del firewall.

    
risposta data 14.04.2016 - 04:29
fonte

Leggi altre domande sui tag