Impacte
La falsificació de sol·licituds del costat del servidor (SSRF) és una vulnerabilitat crítica que permet a un atacant induir una aplicació del costat del servidor a fer sol·licituds a una ubicació no desitjada [S1]. Això pot provocar l'exposició de serveis interns sensibles, l'accés no autoritzat als punts finals de metadades del núvol o l'evitació dels tallafocs de xarxa [S1].
Causa arrel
SSRF es produeix normalment quan una aplicació processa URL subministrats per l'usuari sense una validació adequada, la qual cosa permet que el servidor s'utilitzi com a intermediari per a sol·licituds malicioses [S1]. Més enllà dels defectes actius, la postura general de seguretat d'un lloc està molt influenciada per les seves configuracions de capçalera HTTP [S2]. Llançat el 2016, l'Observatori HTTP de Mozilla ha analitzat més de 6,9 milions de llocs web per ajudar els administradors a reforçar les seves defenses contra aquestes amenaces comunes identificant i abordant possibles vulnerabilitats de seguretat [S2].
Com ho prova FixVibe
FixVibe ja cobreix ambdues parts d'aquest tema de recerca:
- Confirmació de SSRF tancada:
active.blind-ssrfnomés s'executa dins d'exploracions actives verificades. Envia canaris de devolució de trucada fora de banda acotats en paràmetres en forma d'URL i capçaleres rellevants per a SSRF descobertes durant el rastreig, i després informa del problema només quan FixVibe rep una devolució de trucada vinculada a aquesta exploració. - Compliment de l'encapçalament:
headers.security-headersverifica de manera passiva les capçaleres de resposta del lloc per als mateixos controls d'enduriment del navegador emfatitzats per les revisions d'estil de l'Observatori, incloses CSP, HSTS, X-yFrame-Contents, X-yFrame-Op Política de referència i Política de permisos.
La sonda SSRF no requereix sol·licituds destructives ni accés autenticat. Està orientat a objectius verificats i informa d'evidències concretes de retorn de trucada en lloc d'endevinar només a partir dels noms dels paràmetres.
