Se Encuentra Un ‘Bypass’ De La Protección Contra XSS En CloudFlare
Cloudflare, el conocido servicio WAF (Web Application Firewall) utilizado por más de 25 millones de sitios web, seguía siendo vulnerable, hasta hace unos días, a un ataque Cross-Site Scripting (XSS) utilizando un tag de SVG.
Los sitios web protegidos con WAF, por ejemplo la que ofrece Cloudflare, generalmente bloquean a los atacantes que intentan explotar vulnerabilidades como inyecciones SQL, Cross-Site Scripting (XSS) y DoS a través de técnicas y payloads comunes. Una solicitud HTTP diseñada con un exploit XSS o SQLi sería bloqueada automáticamente por Cloudflare incluso antes de que llegue al backend del sitio web.
El ‘bypass’ es conocido desde el 4 de Junio de 2019, y no ha sido parcheado hasta hace unos días. El investigador de ciberseguridad y «bug bounty hunter» Bohdan Korzhynskyi compartió como creó una etiqueta HTML SVG, para explotar en un sitio web protegido por Cloudflare. Agregando caracteres codificados y ceros a la izquierda hace que el payload evada las protecciones de Cloudflare.
Jackson Henry, otro reconocido investigador de ciberseguridad publicaba el pasado 3 de Enero una entrada donde hacía uso de dicha vulnerabilidad, donde luego se hacía eco de que fue descubierta por Korzhynsky en 2019 y seguía siendo efectiva.
Mas información:
Bohdan Korzhynsky: https://hackerone.com/bohdansec?type=user
Jackson Henry https://twitter.com/JacksonHHax
Cloudflare WAF bypass exploits revealed https://securityreport.com/cloudflare-waf-xss-bypass-exploits-revealed/
Cloudlfare: https://www.cloudflare.com/
Via: unaaldia.hispasec.com