<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая совершить MITM-атаку через манипуляц...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html</link>
    <description>Опубликована (https://www.kb.cert.org/vuls/id/797896) информация об уязвимости под кодовым названием Httpoxy (https://httpoxy.org/), которая охватывает достаточно большой пласт http-серверов, но может применяться для ограниченного набора серверных web-приложений, осуществляющих обращение к внешним Web API. Уязвимость вызвана дублированием назначения переменной окружения HTTP_PROXY, которая может быть выставлена как для определения системных настроек прокси-сервера, так и на основе трансляции переданного клиентом HTTP-заголовка &quot;Proxy:&quot;  в соответствии с требованиями RFC 3875.&lt;br&gt;&lt;br&gt;&lt;br&gt;Создание системной переменной окружения HTTP_PROXY является достаточно простым способ для организации работы http-клиентов через прокси. Суть проблемы в том, что существует пласт полагающихся на переменную окружения HTTP_PROXY библиотек, которые могут использоваться в работающих на стороне сервера web-приложениях для обращения к внешним ресурсам, например, для отправки запросов к различным Web API, загрузки файлов или выполнения пров</description>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Володя)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#37</link>
    <pubDate>Thu, 21 Jul 2016 15:39:58 GMT</pubDate>
    <description>В PHP оперативненько пофиксили https://bugs.php.net/bug.php?id=72573&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#36</link>
    <pubDate>Wed, 20 Jul 2016 20:45:44 GMT</pubDate>
    <description>&amp;gt; С каких пор RFC стал спецификацией ?&lt;br&gt;&lt;br&gt;Уже лет 20-25 как.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#35</link>
    <pubDate>Wed, 20 Jul 2016 20:19:56 GMT</pubDate>
    <description>Для nginx лучше закрываться на уровне хттп, а не фастцги.&lt;br&gt;&lt;br&gt;В контексте server:&lt;br&gt;&lt;br&gt;if ( $http_proxy ) &#123; return 403 ; &#125;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Andrey Mitrofanov)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#34</link>
    <pubDate>Wed, 20 Jul 2016 07:05:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; И в чём беда? Прокси пользователя ничем не лучше и не хуже &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; любого друго хоста на пути трафика.&lt;br&gt;&amp;gt;&amp;gt; Вы не поняли, пытайтесь.&lt;br&gt;&amp;gt; Тот самый крайне редкий случай, когда Митрофанов относительно адекватен.&lt;br&gt;&lt;br&gt;//На такое оскорбленеие я не могу не ответить&lt;br&gt;&lt;br&gt;Может, он имел в виду того МИТМ-атакера под &quot;пользователем прокси&quot;? Тогда, да, ошибочка -- он точно не хуже, не лучше других.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#33</link>
    <pubDate>Wed, 20 Jul 2016 05:07:14 GMT</pubDate>
    <description>Не мешай алтфакам воевать с воображаемыми хипсторами.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#32</link>
    <pubDate>Wed, 20 Jul 2016 04:16:02 GMT</pubDate>
    <description>&amp;gt;ls, grep, ed, sed, vi, dd, cp, rm, cat &lt;br&gt;&lt;br&gt;Примеры не канают. Это, если угодно, элементы кровеносной системы ОС, выполняющие свои **маленькие узкие** (привет юникс вей) обязанности, пускай и очень важные. Даже говоря о гнутых binutils/coreutils, эти существуют чёрти знает сколько времени, а помножив на размер кода, они должны быть не просто отшлифованы, а отполированы до ослепительного блеска.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#31</link>
    <pubDate>Tue, 19 Jul 2016 20:07:17 GMT</pubDate>
    <description>Неправда.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (DimasiQ)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#30</link>
    <pubDate>Tue, 19 Jul 2016 17:06:20 GMT</pubDate>
    <description>А при чем тут хипстеры?&lt;br&gt;Что-то не вижу в списке уязвимых node.js. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая совершить MITM-атаку через манипуляц... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/108591.html#29</link>
    <pubDate>Tue, 19 Jul 2016 15:53:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; И в чём беда? Прокси пользователя ничем не лучше и не хуже &lt;br&gt;&amp;gt;&amp;gt; любого друго хоста на пути трафика.&lt;br&gt;&amp;gt; Вы не поняли, пытайтесь.&lt;br&gt;&lt;br&gt;Тот самый крайне редкий случай, когда Митрофанов относительно адекватен.&lt;br&gt;</description>
</item>

</channel>
</rss>
