Mõju
Serveripoolne päringu võltsimine (SSRF) on kriitiline haavatavus, mis võimaldab ründajal kutsuda serveripoolset rakendust tegema taotlusi soovimatusse asukohta [S1]. See võib põhjustada tundlike siseteenuste paljastamist, volitamata juurdepääsu pilve metaandmete lõpp-punktidele või võrgu tulemüüridest möödahiilimist [S1].
Algpõhjus
SSRF ilmneb tavaliselt siis, kui rakendus töötleb kasutaja esitatud URL-e ilma piisava valideerimiseta, võimaldades serverit kasutada pahatahtlike päringute puhverserverina. [S1]. Lisaks aktiivsetele vigadele mõjutavad saidi üldist turvalisust suuresti selle HTTP-päise konfiguratsioonid [S2]. 2016. aastal käivitatud Mozilla HTTP-vaatluskeskus on analüüsinud üle 6,9 miljoni veebisaidi, et aidata administraatoritel tugevdada oma kaitset nende levinud ohtude vastu, tuvastades ja kõrvaldades võimalikud turvanõrkused [S2].
Kuidas FixVibe seda testib
FixVibe hõlmab juba selle uurimisteema mõlemat osa:
- Kattega SSRF kinnitus:
active.blind-ssrftöötab ainult kinnitatud aktiivsete skannimiste ajal. See saadab piiratud ribavälised tagasihelistamise kanaarid URL-i kujulistesse parameetritesse ja SSRF-ga seotud päistesse, mis avastati roomamise ajal, ning teatab probleemist alles siis, kui FixVibe saab selle skannimisega seotud tagasihelistamise. - Päise järgimine:
headers.security-headerskontrollib passiivselt saidi vastuste päiseid samade brauseri tugevdamise juhtelementide jaoks, mida rõhutasid vaatluskeskuse stiilis arvustused, sealhulgas CSP, HSTS, X-Fra, X-pe-Options. Viitepoliitika ja Lubade poliitika.
SSRF sond ei vaja hävitavaid taotlusi ega autentitud juurdepääsu. See hõlmab kontrollitud sihtmärke ja esitab konkreetseid tagasihelistamistõendeid, mitte ainult parameetrite nimede põhjal oletamist.
