Indvirkning
Server-Side Request Forgery (SSRF) er en kritisk sårbarhed, der gør det muligt for en hacker at inducere en server-side applikation til at fremsætte anmodninger til en utilsigtet placering [S1]. Dette kan føre til eksponering af følsomme interne tjenester, uautoriseret adgang til cloud-metadata-endepunkter eller omgåelse af netværksfirewalls [S1].
Grundårsag
SSRF opstår typisk, når en applikation behandler brugerleverede URL'er uden tilstrækkelig validering, hvilket tillader serveren at blive brugt som proxy for ondsindede anmodninger [S1]. Ud over aktive fejl er den overordnede sikkerhedsposition på et websted stærkt påvirket af dets HTTP-header-konfigurationer [S2]. Mozillas HTTP Observatory blev lanceret i 2016 og har analyseret over 6,9 millioner websteder for at hjælpe administratorer med at styrke deres forsvar mod disse almindelige trusler ved at identificere og adressere potentielle sikkerhedssårbarheder [S2].
Hvordan FixVibe tester for det
FixVibe dækker allerede begge dele af dette forskningsemne:
- Gated SSRF-bekræftelse:
active.blind-ssrfkører kun inde i verificerede aktive scanninger. Den sender afgrænsede out-of-band callback-kanariefugle ind i URL-formede parametre og SSRF-relevante headere opdaget under crawl, og rapporterer derefter kun problemet, når FixVibe modtager et tilbagekald knyttet til den scanning. - Overholdelse af overskrifter:
headers.security-headerskontrollerer passivt webstedets svaroverskrifter for de samme browser-hærdende kontroller, som understreges af anmeldelser i Observatory-stil, herunder CSP, HSTS, X-Frame-Options-Ty-Content-Options, Xyp-Content-Options, Xyp-Content-Options, Xyp-Politic Tilladelser-Politik.
SSRF-sonden kræver ikke destruktive anmodninger eller autentificeret adgang. Det er rettet mod verificerede mål og rapporterer konkret tilbagekaldsbevis i stedet for at gætte ud fra parameternavne alene.
