TOA 的安全性问题

156 天前
 fangpeishi

下午浏览 github 项目,看到 https://github.com/BeichenDream/FakeToa

想起之前写的一个:源站 IP ACL 绕过的风险 https://fangpsh.github.io/posts/2023/2023-10-02.html

不知道阿里、腾讯大部分的镜像是不是都默认加载了 TOA 模块?

建议大家有做 IP ACL 的地方都检查一下。

不知道有没有人已经用 faketoa 项目类似的方式进行探测扫描?

715 次点击
所在节点    信息安全
3 条回复
fangpeishi
156 天前
如果镜像默认加载了 toa 模块,上层应用用基础库接口拿到的就是内网地址。外部请求冒充内网段/白名单地址,上层应用完全感知不到了吧。

外层防火墙得做好严格限制。
LzSkyline
132 天前
乱装 TOA 模块的基本都会受这个影响。阿里云在网络底层实现了一个云 TOA 的模式,开启后 RS 侧也会受到这个漏洞影响,不过他这个开关默认是关的,影响也不大。
LzSkyline
132 天前
正常通过 L4LB 访问 RS 的情况下其实影响还好,LB 虽然会保留 Fake TOA Option ,但也会把真实 src_ip 插到原始数据前面。TOA 模块默认是从头开始读取,读到第一个就 return ,所以实际也没啥影响。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/997574

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX