Impattu
A falsificazione di richieste di u latu di u servitore (SSRF) hè una vulnerabilità critica chì permette à un attaccu di induce una applicazione di u servitore per fà richieste à un locu imprevisu [S1]. Questu pò purtà à l'esposizione di i servizii internu sensibili, l'accessu micca autorizatu à l'endpoint di metadata di nuvola, o l'annullamentu di i firewalls di rete [S1].
Causa Root
SSRF si verifica tipicamente quandu una applicazione processa l'URL forniti da l'utilizatori senza validazione adeguata, chì permette à u servitore esse usatu cum'è proxy per richieste maliziusi [S1]. In più di i difetti attivi, a postura di sicurezza generale di un situ hè assai influenzata da e so cunfigurazioni di l'intestazione HTTP [S2]. Lanciatu in 2016, l'Osservatoriu HTTP di Mozilla hà analizatu più di 6,9 milioni di siti web per aiutà l'amministratori à rinfurzà e so difese contr'à queste minacce cumuni identificendu è affruntendu e vulnerabilità di sicurezza potenziali [S2].
Cumu FixVibe prova per questu
FixVibe copre digià e duie parti di stu tema di ricerca:
- Gated SSRF cunferma:
active.blind-ssrffunziona solu in scans attivi verificati. Invia canarii di richiamata fora di banda limitata in paràmetri in forma di URL è intestazioni pertinenti à SSRF scuperte durante u crawl, dopu informa u prublema solu quandu FixVibe riceve una callback ligata à quella scansione. - Conformità di l'intestazione:
headers.security-headerscuntrolla passivamente l'intestazione di risposta di u situ per i stessi cuntrolli di rinforzamentu di u navigatore enfatizzati da recensioni in stile di l'Osservatoriu, cumprese CSP, HSTS, XCVFIXVIBETOKEN2ZXCV, XFrame-Content, XFrame-Options Referrer-Policy, è Permissions-Policy.
A sonda SSRF ùn hà micca bisognu di richieste distruttive o accessu autentificatu. Hè scopu à i miri verificati è raporta evidenza di richiamata concreta piuttostu cà indovinà solu da i nomi di parametri.
