几家领先供应商的WAF在其SQL注入检查过程中未能支持JSON语法,这使得来自Claroty的Team82的安全研究人员能够“将JSON语法添加到SQL语句中,从而使WAF对恶意代码视而不见”。该黑客攻击了来自五家领先供应商的WAF:Palo Alto Networks、Amazon Web Services、Cloudflare、F5和Imperva。这五家公司都更新了他们的产品,以在他们的SQL注入检查过程中支持JSON语法,为Claroty发布一篇详细介绍其研究的技术博客文章扫清了道路。
在最近的安全更新之前,使用基于JSON的黑客攻击的攻击者本可以绕过WAF的保护,以试图窃取数据或发动其他潜在攻击。
“主要的WA 供应商在他们的产品中缺乏JSON支持,尽管大多数数据库引擎支持JSON已有十年之久,”Claroty指出。
“我们认为其他供应商的产品可能会受到影响,应该对JSON支持进行审查。”
JSON是一种标准的文件和数据交换格式,通常用于在服务器和Web应用程序之间交换数据。
Team82在不相关的研究过程中(特别是Cambium Networks的无线设备管理平台)涵盖了通用WAF绕过,该研究被Web应用程序防火墙阻挠。
根据Claroty的说法,从云端监控和管理的物联网和OT流程最容易受到这个问题的影响。“组织应该确保他们正在运行更新版本的安全工具,以阻止这些绕过尝试,”它建议道。
评论已关闭。