Pesquisadores exploram poluição de parâmetros para evadir firewalls
Um grupo de pesquisadores de segurança cibernética demonstrou uma nova técnica que utiliza a poluição de parâmetros HTTP para contornar firewalls de aplicações web (WAFs) e executar scripts maliciosos em aplicações ASP.NET. A técnica se baseia no comportamento de concatenação de strings de consulta do ASP.NET, onde parâmetros duplicados são mesclados em uma única entrada separada por vírgulas. Ao distribuir fragmentos de carga útil em múltiplos parâmetros, os pesquisadores conseguiram ocultar operações maliciosas das regras de detecção convencionais dos WAFs.
Os testes realizados em 17 soluções de WAF revelaram que mais de 70% das configurações falharam em detectar a carga útil mais complexa. Apenas o Google Cloud Armor e o Azure WAF conseguiram bloquear a maioria das tentativas. Além disso, um hackbot autônomo foi utilizado para descobrir novas formas de contornar as defesas, destacando a vulnerabilidade de sistemas que não emulam completamente a análise de parâmetros do lado da aplicação.
Esses achados ressaltam a importância de práticas de desenvolvimento seguro e a necessidade de validação robusta de entradas, uma vez que as defesas baseadas em aprendizado de máquina podem ser rapidamente superadas por agentes automatizados.
Fonte: https://cyberpress.org/parameter-pollution-waf-bypass/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).