这是一个针对 PHP、Go、Python 等语言的 CGI 应用的漏洞。
httpoxy 是一系列影响到以 CGI 或类 CGI 方式运行的应用的漏洞名称。简单的来说,它就是一个名字空间的冲突问题。
Proxy
头部直接填充到环境变量 HTTP_PROXY
的方式HTTP_PROXY
是一个常用于配置外发代理的环境变量这个缺陷会导致远程攻击。如果你正在运行着 PHP 或 CGI 程序,你应该马上封挡 Proxy 头部!马上! 具体做法参见下面。httpoxy 是一个服务器端 web 应用漏洞,如果你没有在服务器端部署这些代码,则不用担心。
当一个利用了此漏洞的 HTTP 客户端发起请求时,它可以做到:
httpoxy 漏洞非常容易利用。希望安全人员尽快扫描该漏洞并快速修复。
以下情况会存在安全漏洞:
HTTP_PROXY
就会变成一个真实的或模拟的环境变量HTTP_PROXY
的 HTTP 客户端,并且支持代理功能下列情形是已经发现存在该缺陷的环境:
语言 | 环境 | HTTP 客户端 |
---|---|---|
PHP | php-fpm mod_php | Guzzle 4+ Artax |
Python | wsgiref.handlers.CGIHandler twisted.web.twcgi.CGIScript | requests |
Go | net/http/cgi | net/http |
肯定还有很多我们没有确定是否存在缺陷的语言和环境。
举个例子说,如果你在 Drupal 中使用 Guzzle 6 模块发起外发请求(比如请求一个天气 API),该模块发起的请求就存在这个 httpoxy 缺陷。
wsgiref.handlers.CGIHandler
的 CGI 控制器os.environ['HTTP_PROXY']
,并且不做内容检查net/http/cgi
包net/http/fcgi
包并不设置实际的环境变量,所以不受影响net/http
版本需要在外发请求中信任并使用 HTTP_PROXY
,并不做内容检查最好的修复方式是在他们攻击你的应用之前尽早封挡 Proxy
请求头部。这很简单,也很安全。
Proxy
请求头部,也没有列在 IANA 的消息头部注册中。这表明对该头部的使用是非标准的,甚至也不会临时用到Proxy
请求头部是安全的如何封挡 Proxy
请求头部依赖于你的配置。最容易的办法是在你的 Web 应用防火墙上封挡该头部,或者直接在 Apache 和 Nginx 上做也行。以下是一些如何做的指导:
使用如下语句封挡传递给 PHP-FPM、PHP-PM 的请求头,这个语句可以放在 fastcgi.conf 或 fastcgi_param 中(视你使用了哪个配置文件):
fastcgi_param HTTP_PROXY "";
在 FastCGI 模式下,PHP 存在缺陷(但是大多数使用 Nginx FastCGI 的其它语言则不受影响)。
对于 Apache 受影响的具体程度,以及其它的 Apache 软件项目,比如 Tomcat ,推荐参考 Apache 软件基金会的官方公告。 以下是一些主要信息:
如果你在 Apache HTTP 服务器中使用 mod_cgi
来运行 Go 或 Python 写的脚本,那么它们会受到影响(这里 HTTP_PROXY
环境变量是“真实的”)。而 mod_php
由于用于 PHP 脚本,也存在该缺陷。
如果你使用 mod_headers 模块,你可以通过下述配置在进一步处理请求前就 unset 掉 Proxy
请求头部:
RequestHeader unset Proxy early
如果你使用 mod_security 模块,你可以使用一个 SecRule
规则来拒绝带有 Proxy
请求头部的请求。下面是一个例子,要确保 SecRuleEngine
打开了。你可以根据自己的情况调整。
SecRule &REQUEST_HEADERS:Proxy "@gt 0" "id:1000005,log,deny,msg:'httpoxy denied'"
最后,如果你使用 Apache Traffic Server 的话,它本身不受影响。不过你可以用它来剔除掉 Proxy 请求头部,以保护其后面的其它服务。具体可以参考 ASF 指导。
通过下述配置剔除该请求头部:
http-request del-header Proxy
通过下述语句取消该头部,请将它放到已有的 vcl_recv 小节里面:
sub vcl_recv {
[...]
unset req.http.proxy;
[...]
}
使用如下语句移除该头部。把它放到已有的过滤器里面:
http protocol httpfilter {
match request header remove "Proxy"
}
弹回包含 Proxy
头部的请求。
/path/to/deny-proxy.lua
文件,让它对于 lighttpd 只读,内容如下:if (lighty.request["Proxy"] == nil) then return 0 else return 403 end
lighttpd.conf
以加载 mod_magnet
模块,并运行如上 lua 代码:server.modules += ( "mod_magnet" )
magnet.attract-raw-url-to = ( "/path/to/deny-proxy.lua" )
从请求中剔除 Proxy
头部。加入如下语句到 lighttpd.conf
中:
req_header.remove "Proxy";
用户端的修复不能解决该缺陷,所以不必费劲:
unset($_SERVER['HTTP_PROXY'])
并不会影响到 getenv()
返回的值,所以无用putenv('HTTP_PROXY=')
也没效果(putenv 只能影响到来自实际环境变量的值,而不是来自请求头部的)该漏洞首次发现与15年前。
2001 年 3 月 Randal L. Schwartz 在 libwww-perl 发现该缺陷并修复。
2001 年 4 月 Cris Bailiff 在 curl 中发现该缺陷并修复。
2012 年 7 月
在Net::HTTP
的 HTTP_PROXY
实现中, Ruby 团队的 Akira Tanaka 发现了该缺陷
2013 年 11 月 在 nginx 邮件列表中提到了该缺陷。发现者 Jonathan Matthews 对此不太有把握,不过事实证明他是对的。
2015 年 2 月 Stefan Fritsch 在 Apache httpd-dev 邮件列表中提到了它。
2016 年 7 月 Vend 安全团队的 Scott Geary 发现了对该缺陷,并且它影响到了 PHP 等许多现代的编程语言和库。
所以,这个缺陷已经潜伏了许多年,许多人都在不同方面发现了它的存在,但是没有考虑到它对其它语言和库的影响。安全研究人员为此专门建立了一个网站: https://httpoxy.org/ ,可以在此发现更多内容。