Атака заголовка хоста AWS ALB

#amazon-web-services #security #aws-load-balancer #penetration-testing #aws-application-load-balancer

#amazon-веб-сервисы #Безопасность #amazon-elb #тестирование на проникновение #aws-приложение-балансировщик нагрузки

Вопрос:

Я пытаюсь найти способ предотвратить атаку заголовка хоста на мой ALB. Мой балансировщик нагрузки заботится о перенаправлении порта 80 на 443, и именно здесь возможна атака. На данный момент единственный способ, которым я могу это сделать, — добавить каждый из моих доменов вручную, а затем установить правило по умолчанию 503. Вместо правила по умолчанию перенаправление любого хоста на 443. Однако у меня много доменов, и кажется, что должен быть более простой способ сделать это.

Кто-нибудь может придумать способ защиты от манипуляций с заголовком хоста в ALB?

Комментарии:

1. CloudFront делает это за нас автоматически. Это то, что вы можете использовать?

Ответ №1:

Если вы пытаетесь предотвратить атаку на ALB, у вас есть только 2 варианта.

Первый вариант — отредактировать правила прослушивателей в ALB и внести в белый список все хосты, которым вы хотели бы разрешить пересылку вашей целевой группе, а затем для действия по умолчанию вернуть ответ от самого ALB.

Второй вариант — подключить WAF к балансировщику нагрузки и добавить набор правил для внесения заголовков хоста в белый список, при этом по умолчанию запрос блокируется (возвращается 403) пользователю.

Оба этих варианта потребуют от вас ведения списка имен хостов, чтобы отклонять все другие запросы.

Кроме того, вы можете настроить программное обеспечение веб-сервера (если вы его используете), например, Apache, Nginx и т. Д., Чтобы возвращать значение 403 на хосте по умолчанию (обычно это первый хост).). При этом любые запросы, поступающие на сервер без допустимого заголовка, попадают в эту первую конфигурацию хоста, которая по умолчанию может возвращать значение 403.

Комментарии:

1. да, я думаю, это мой единственный вариант. я пытался избежать необходимости выполнять все домены и поддерживать их