應用程式安全公司 PortSwigger 研究總監 James Kettle 在近期黑帽大會上披露一項重大發現:一種新型 HTTP 請求走私攻擊(HTTP Request Smuggling)變種已對多個主流內容分發網路(CDN)、大型組織及數百萬網站構成威脅。
攻擊機制解析
HTTP 請求走私攻擊(HTTP Request Smuggling,又稱請求脫同步攻擊 / Request Desynchronization Attack)已存在超過二十年,自 2016 年以來已發現至少六種新變種。此類攻擊利用網頁伺服器處理 HTTP 請求時的不一致性,讓攻擊者能在合法請求中「走私」惡意內容。
核心問題在於前端伺服器與後端伺服器對 HTTP 請求邊界判斷的差異。 當前端伺服器(負載平衡器或代理)將特製請求轉發至後端時,後端可能誤判請求長度,導致請求剩餘部分殘留在連接緩衝區中,並被附加到後續請求上,使攻擊者能將惡意內容注入其他使用者的合法請求。
重大漏洞案例
Kettle 與漏洞獎金獵人團隊合作,發現多個高價值目標受到影響:
Akamai CDN 漏洞(CVE-2025-32094)
- 影響範圍:科技巨頭、美國政府機構及 SaaS 服務提供商
- 風險等級:可能導致大規模用戶憑證竊取
- 獎金:9,000 美元
- 狀態:已修復
其他受影響目標
- T-Mobile 非生產環境伺服器:獲得 12,000 美元獎金
- GitLab 伺服器:暴露漏洞獎金計畫報告,獲得 7,000 美元獎金
- Netlify CDN 系統
- Cloudflare:受到類似攻擊影響,可將數百萬受保護網站訪客重定向至惡意網站,已支付 7,000 美元獎金並發布技術說明
攻擊後果嚴重性
成功的 HTTP 請求走私攻擊(HTTP Request Smuggling)可能造成極為嚴重的安全後果。攻擊者能夠透過工作階段劫持手段竊取使用者的登入憑證,進而冒充合法用戶存取敏感資源。此外,攻擊者可以執行釣魚攻擊,將毫無戒心的受害者重定向至精心設計的惡意網站,藉此竊取個人資料或散布惡意軟體。
更令人擔憂的是,這類攻擊還能實現網頁快取毒化,使伺服器儲存並持續向其他無辜使用者提供含有惡意內容的頁面。這種攻擊手法的危險性在於其持久性和擴散性,單一次成功的攻擊可能影響大量後續訪客,形成連鎖反應式的安全威脅。
業界建議與防護措施
Kettle 強烈建議業界應盡快從 HTTP/1.1 協定升級至 HTTP/2 或更新版本,因為新版協定已修復導致此類攻擊的安全弱點。
此次發現的新變種採用名為「0.CL」的攻擊方法(CL.0 的變種),再次凸顯 HTTP/1.1 協定的既有安全風險。隨著網路基礎設施日益複雜,企業應重新評估其 HTTP 協定配置,確保網站安全性符合現代威脅環境的要求。
本文轉載自 SecurityWeek。