Una pericolosa vulnerabilità scoperta 15 anni fa, chiamata HTTPOXY, è riapparsa di nuovo questa estate seminando codice malevolo su molti siti web (lato server) e lasciando porte potenzialmente aperte a malintenzionati. Questo buco di sicurezza impatta un ampio numero di applicativi scritti in PHP e CGI, questo significa che tutto ciò che gira su PHP, Apache, Go, HHVM, Python può essere vulnerabile. L’exploit permette infatti attacchi che potrebbero compromettere i server web e potenzialmente accedere a dati sensibili, oppure prendere il controllo completo del codice.
Come funziona l’exploit?
L’aggressore specifica un’intestazione HTTP Proxy in una richiesta per l’applicazione sul sito che ha preso di mira, quindi imposta una variabile di ambiente comune denominata HTTP_PROXY sul server dell’applicazione. L’applicazione poi, a causa di un conflitto di denominazione, utilizza il server proxy definito da tale variabile per una qualsiasi delle sue connessioni HTTP in uscita. In tal modo, se l’attaccante ha puntato l’HTTP_PROXY a un server dannoso, è possibile intercettare le connessioni dell’applicazione web verso altri sistemi e, a seconda di come il codice è stato progettato, è potenzialmente possibile ottenere l’esecuzione di codice remoto.
La soluzione immediata per tamponare il problema è quella di bloccare al più presto possibile le intestazioni delle richieste PROXY, prima che colpiscano la vostra applicazione.
Grazie ad alcune precauzioni prese in anticipo (nel 2007) dal nostro team di sviluppatori, come ad esempio escludere l’intestazione PROXY dalla nostra lista di parametri ambientali consentiti, tutti i siti ospitati sui server Knoweb, sia hosting che housing, non sono influenzati dalla vulnerabilità.