Linux Dersleri
🎓 Eğitimler 🗃️ Blog 📜 Komut Listesi 🎯 Test 🏷️ Etiketler 💖 Faydalı Kaynaklar 🐧 Hakkında 📮 Geri Bildirim
Mobil Uygulamalar
Image
    Google Play Google Play

Linux Dersleri |

GNU/Linux için Türkçe içerik sağlamak üzere kurulmuş bir platformdur.

web güvenlik cache

Web Cache Deception Zafiyeti ve Sömürülmesi

7 dk. Taylan Özgür Bildik

Girizgah | Nedir - Neden Oluşur ?

Günümüzde pek çok websitesi verimlilik için bazı statik dosyaların önbellekte(CDN, load balancer veya reverse proxy vb..) bulunmasını sağlıyor.

Örneğin linuxdersleri.net adresinin reverse proxy sayesinde önbellek tuttuğunu düşünelim. Kullanıcılar linuxdersleri.net/hesap sayfasını ziyaret ettiklerinde, mevcut kullanıcıya ait hesap bilgilerinin dinamik web sunucusu tarafında üretilip kullanıcıya sunuluyor olsun. Bu durumda tabii ki bu içerik dinamik olarak her kullanıcıya özel olacağı için önbellekte tutulmayacaktır.

Önbellekte tutulan veriler statik yani değişmeyen ve hassas bilgi bulundurmayan türdeki dosyalar olacaktır. Örneğin aşağıdaki türde dosyalar genellikle statik olarak kabul edilip önbellekte tutulurlar.

aif, aiff, au, avi, bin, bmp, cab, carb, cct, cdf, class, css, doc, dcr, dtd, gcf, gff, gif, grv, hdml, hqx, ico, ini, jpeg, jpg, js, mov, mp3, nc, pct, ppc, pws, swa, swf, txt, vbs, w32, wav, wbmp, wml, wmlc, wmls, wmlsc, xsd, zip

Yani örneğin linuxdersleri.net/tasarım.css adresindeki .css dosyası statik içeriğe sahip olduğu için önbelleğe alınabilir. Ayrıca var olmayan bir dizin adresine gidildiğinde otomatik olarak var olan bir üst dizindeki adresin içeriğini getiriyor olsun.

Örneğin ben linuxdersleri.net/hesap/olmayan.css adresine gittiğimde, linuxdersleri.net/hesap adresindeki içerik sunulacaktır. Aynı zamanda bu adres .css uzantısı ile bittiği için bu döndürülen içerik tam olarak bu adreste önbelleğe alınacaktır. Çünkü;

1- Kullanıcı tarayıcı üzerinden linuxdersleri.net/hesap/olmayan.css adresini ziyaret eder.

2- Client ile server arasında CDN proxy bulunduğu için bu GET isteği öncelikle proxy’e iletilir. Proxy, tanımlanmış olan cache konfigürasyonları dolayısıyla .css uzantılı bağlantıları önbellekte tutacağı için, sunucunun yanıtını önbellekte tutmak üzere bekler.

3- Web sunucusu böyle bir adres olmadığı için linuxdersleri.net/hesap adresinin içeriğini döndürür. Ayrıca bu aşamada bu sayfanın aslında önbelleğe alınmaması talimatını veren HTTP başlıkları(örneğin:cache-control: no-cache) da sunucu tarafından HTTP yanıtında iletilir.

4- Sunucunun yanıtı öncelikle aradaki proxy’e iletilir.

5- Proxy, adresin sonunda “.css” uzantısı olduğu için kendi konfigürasyonları gereği bu yanıtın önbelleğe alınmasını sağlar. Bu aşamada HTTP yanıtında yer alan önbelleğe alınmaması belirtilen başlıklar görmezden gelinir.(Her zaman öyle olur demiyorum, yalnızca bu hatalı konfigürasyonda böyler olur)

6- Böylelikle aslında linuxdersleri.net/hesap adresinde kullanıcıya özel olarak üretilmiş olan veriler, linuxdersleri.net/hesap/olmayan.css adresi adresinde önbellek olarak saklanmış olur. Bu adresi ziyaret eden herkes önbelleğe alınan kullanıcı hesap bilgilerine erişebilir.

web-cache-deception

Tabii ki bu zafiyetin yaşanması için aşağıdaki koşulların sağlanması gerekir.

1- Önbelleğe alan mekanizmanın, yanıtta bulunan HTTP önbellek başlıklarını(Cache-Control, expires, etag, Last-Modified vb..) dikkate almıyor olması gerekir.

2- Önbelleğe alınan verinin türüne bakılmaksızın önbelleğe alınmalı.

3- Web sunucusunun hatalı bağlantılara yanıt olarak geçerli ve kritik bilgi(csrf token, api key veya kişisel veri vb..) barındıran sayfaların içeriğini döndürmesi gerekir.

Bu durumu çözmek için de:

1- Önbellekleme yapan mekanizma üzerinde; yalnızca URL uzantısında yer alan .css vb eklere değil, sunucu tarafından gelen HTTP yanıtında yer alan cache header(Cache-Control, expires, etag, Last-Modified vb..) yani önbellek başlıklarını dikkate alacak şekilde konfigürasyon yapılmalı.

2- Önbelleğe alınan veri içeriğinin gerçekten .css veya örneğin .png dosyası olup olmadığı kontrol edilebilir.

3- Web sunucusunun linuxdersleri.net/hesap/olmayan.css gibi sayfalar için bir önceki adres olan /hesap içeriğini döndürmeyecek şekilde yapılandırılabilir. Bu gibi durumlarda 404 veya 302 ile standart zararsız yanıtların gönderilmesi gerekir.

Ortaya çıkması için gereken birden fazla hatalı konfigürasyonun olması gerektiği için, bu tür bir zafiyetin yaygın olduğunu söylemek doğru olmayabilir. Yine de anlatılanları pekiştirmek üzere somut bir örnek üzerinden gitmek için buradaki writeup’ı kısaca ele alabiliriz.

ChatGPT Account Takeover

Araştırmacı ChatGPT üzerinde bulunan “paylaşım” özelliği sayesinde mevcut mesajların URL üzerinden herkese açık şekilde paylaşılabildiğini ve bu URL adresinin önbelleğe kaydedildiğini(Cf-Cache-Status: HIT başlığı sayesinde) fark etmiş.

Aşağıdaki URL statik bir içerik uzantısına(.css .png .js vb..) sahip olmamasına rağmen önbelleğe alındığını, sunucu yanıtındaki CF-Cache-Status: HIT başlığından teyit etmiş.

https://chat.openai.com/share/CHAT-UUID

Bu, muhtemelen dosyanın uzantısına değil, URL’nin yolundaki konumuna bağlı olan bir önbellek kuralının bulunduğu anlamına geliyor. Bu varsayımı test etmek için https://chat.openai.com/share/random-path-that-does-not-exist adresini kontrol etmiş ve beklendiği gibi bu adresin de önbelleğe alındığını görmüş.

Dolayısıyla önbelleğe alma kuralının /share/* gibi bir URL yolu kuralına bağlı olduğunu teyit etmiş. Bu dizin altında riskli bir veri barındıran nokta olmadığı için, bu dizin adresini manipüle ederek risk teşkil edecek dizinlerin önbelleğe alınmasını sağlamak üzere “path traversal” kullanmış.

Path Traversal Confusion

Önbellek mekanizmasını kullan websiteleri, önbellekleme işi için genellikle CDN hizmetlerinden faydalanır.

ChatGPT’nin de CDN olarak Cloudflare kullanıldığını HTTP yanıt mesajındaki Cf-Cache-Status başlığı sayesinde zaten biliyoruz. Bu durumda girilen URL adresi hem CDN hem de web sunucusu tarafında işleniyor. Dolayısıyla URL ayrıştırılması noktasında karışıklığa sebep olmak mümkün olabilir.

Test sırasında URL encode edilmiş / karakteri yani %2F karakterinin CDN tarafında decode edilmezken web sunucusu tarafında decode edildiğini fark etmiş araştırmacı. Dolayısıyla kritik öneme sahip api anahtarına giden yolun url encode şekilde sunucuya iletilerek önbelleğe alınmasını sağlamak mümkün olmuş. Çünkü CDN bu URL adresini aldığında path traversal gereği ilgili dizine geçiş yapmak yerine doğrudan bu URL adresini olduğu şekilde önbelleğe alarak muhafaze etmiş ve ChatGPT web sunucusuna aktarmış. Sunucu da bu URL adresini çözümleyip path traversal gereği ilgili api noktasındaki bilgileri getirip CDN önbelleğine bu yanıtın kaydedilmesini sağlamış.

Örneğin aşağıdaki url adresinde / karakteri URL encode şekilde yazıldığında:

https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123
  • CDN /share/ dizini altındaki her şeyi önbelleğe aldığını biliyoruz
  • CDN’in %2F..%2F karakterlerini decode etmediğini dolayısıyla URL adresi değiştirilmeden bu şekilde önbelleğe alınacağını biliyoruz. Eğer URL decode CDN tarafında yapılıyor olsa bu URL adresi /api/auth/session?cachebuster=123 halini alacağı için zaten hiç önbelleğe de alınmayacaktı.
  • Web sunucusuna CDN tarafından iletilen bu /share/%2F..%2Fapi/auth/session?cachebuster=123 adresi decode edilip, /auth/session?cachebuster=123 olarak ele alınacak.

Dolayısıyla https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123 adresini ziyaret eden kullanıcının api bilgisi önbelleğe kaydedilecek. Daha sonra aynı URL adresini ziyaret eden saldırgan bu önbellek yanıtı sayesinde CDN üzerinden döndürülen yanıtla api bilgisini elde etmiş olacak.

Chat-GPT-Attack Resim kaynağı

Neticede kısaca ele aldığımız gibi “Web Cache Deception” eğer şartlar müsaitse fevkalade tehlikeli bir zafiyet.

İleri Okuma

📮 Hata, eksik ve öneri bildirimlerinizi buradan iletebilirsiniz.

Video Eğitim

Linux'u temel seviyede öğrenmek isterseniz, video, doküman, test, alıştırmalar ve soru-cevap imkanları sunan kursa katılabilirsiniz.