6月初旬にwatchfireよりHTTP REQUEST SMUGGLING(HTTPリクエスト・スマグリング)というWebサーバとキャッシュサーバやファイアウォールなどの中間サーバの組み合わせに対する攻撃手法のWhite Paperが公開されています。中間サーバとWebサーバのHTTPプロトコルの実装の差分を利用し、ヘッダー内に以下のような細工を行ったHTTPリクエストを送ることで、キャッシュ汚染や、ファイアウォールの回避、クロスサイトスクリプティングなどが可能になるようです。
1 2つの異なる値を持つContent-Lengthヘッダー
2 Content-Lengthを指定したGETリクエスト
3 IIS5.0に対する48KB以上のPOSTリクエスト
プロトコル実装の差分を用いた攻撃手法自体はIDS回避などでこれまでも利用されていましたが、キャッシュ汚染やセッションハイジャックを狙う攻撃手法としては目新しいものと思われます。White Paperによればこういった攻撃を回避するにはSSL通信のみを許可する、リクエスト毎にセッションを終了する、ApatcheなどHTTPのパーシングが厳格なサーバを利用することなどが有効とされています。
(参考)
HTTP REQUEST SMUGGLING(Watchfire, PDF)