防火墙会受到它们处理的流量的影响吗

信息安全 防火墙
2021-08-16 13:27:07

这种攻击存在吗?请原谅我的疯狂想象,但是黑客是否有可能假装/尝试与服务器上的服务进行通信,并且当防火墙检查它被毒化或控制的流量时?如果存在这种情况,这种攻击的名称是什么?

据我了解,防火墙与代理不同,它们不会接收流量并重新生成流量,但只会对其进行检查,这使事情变得更加困难

3个回答

当然是。有关防火墙产品中被网络蠕虫利用的漏洞的示例,请参阅Witty蠕虫。

防火墙只不过是软件,受同样的缺陷影响。防火墙越复杂,引入错误的可能性就越大。

例如,一个简单的端口过滤防火墙不太可能受到数据包的数据内容的影响,但它可能会受到 IP 或协议标头(TCP/UDP/ICMP/等)中的任何内容的影响,而深层数据包检查防火墙可能包含可被利用的易受攻击的解析器。

其他可能性是(或可能是):

  • 耗尽防火墙上的资源,导致拒绝服务 - 例如由于需要保持连接状态
  • 如果防火墙尝试解析 IP 地址,则 DNS 缓存中毒
  • 页面上的 XSS 拒绝 HTTP 连接
  • 破坏或毒化防火墙日志(ANSI 炸弹)或利用读取日志的软件

防火墙一词的含义没有明确定义。防火墙可以是任何东西,从简单的数据包过滤器到复杂的应用程序级检查。防火墙越复杂,它的攻击面就越大,它就越需要保护自己。

针对防火墙的可能攻击的一些示例:

  • 如果防火墙进行病毒扫描,您可以攻击病毒扫描程序。扫描仪必须使用各种输入格式,并且像他们试图保护的应用程序一样,它们会出现错误。因此防火墙必须将病毒扫描程序本身放入某种保护区(chroot、jail、容器、VM……),以确保对扫描程序的利用不会影响防火墙的完整性。
  • 针对管理员的基于 Web 的攻击:防火墙创建日志文件,管理员查看这些日志。这通常是在以管理员身份登录时通过 Web 界面完成的。如果防火墙未能正确转义所有日志,则攻击者可能会通过操纵日志条目(例如通过防火墙访问特定 URL,然后被记录)来引发 CSRF 或 XSS 攻击。然后,此攻击可能会重新配置防火墙并执行诸如为攻击者添加另一个管理用户之类的操作。

这些攻击不仅是理论上的。有报告称病毒扫描程序中存在可利用的漏洞,以及防火墙管理界面中的 CSRF 和 XSS。