FixVibe
Covered by FixVibehigh

מחקר פגיעות: SSRF ותאימות לכותרת אבטחה

מאמר מחקר זה בוחן זיוף בקשות בצד השרת (SSRF) ואת החשיבות של תאימות לכותרות אבטחת HTTP. באמצעות תובנות של PortSwigger ומוזילה, אנו חוקרים כיצד סריקה אוטומטית מזהה את הפגיעויות הללו וכיצד FixVibe יכול ליישם יכולות זיהוי דומות.

CWE-918

השפעה

זיוף בקשות צד שרת (SSRF) הוא פגיעות קריטית המאפשרת לתוקף לגרום ליישום בצד השרת לשלוח בקשות למיקום לא מכוון [S1]. זה יכול להוביל לחשיפה של שירותים פנימיים רגישים, גישה לא מורשית לנקודות קצה של מטא נתונים בענן, או עקיפת חומות אש ברשת [S1].

סיבת שורש

SSRF מתרחשת בדרך כלל כאשר אפליקציה מעבדת כתובות URL שסופקו על ידי המשתמש ללא אימות הולם, מה שמאפשר לשרת לשמש כפרוקסי לבקשות זדוניות [S1]. מעבר לפגמים פעילים, תנוחת האבטחה הכוללת של אתר מושפעת במידה רבה מתצורות ה-HTTP שלו [S2]. מצפה ה-HTTP של Mozilla, שהושק ב-2016, ניתח למעלה מ-6.9 מיליון אתרים כדי לעזור למנהלי מערכת לחזק את ההגנה שלהם מפני איומים נפוצים אלו על ידי זיהוי וטיפול בפרצות אבטחה פוטנציאליות [S2].

כיצד FixVibe בודק את זה

FixVibe כבר מכסה את שני החלקים של נושא המחקר הזה:

  • אישור SSRF מגודר: active.blind-ssrf פועל רק בתוך סריקות פעילות מאומתות. הוא שולח קנריות התקשרות חוזרות מחוץ לפס לפרמטרים בצורת כתובת URL וכותרות רלוונטיות ל-SSRF שהתגלו במהלך הסריקה, ולאחר מכן מדווח על הבעיה רק ​​כאשר FixVibe מקבל התקשרות חוזרת הקשורה לסריקה זו.
  • תאימות לכותרות: headers.security-headers בודק באופן פסיבי את כותרות התגובה של האתר עבור אותם בקרות להקשחת הדפדפן המודגשות על ידי סקירות בסגנון Observatory, כולל CSP, HSTS, X-Frame-Options, Xypferrer-Options,-T-Poltentic,-T-Poltentic הרשאות-מדיניות.

הבדיקה SSRF אינה דורשת בקשות הרסניות או גישה מאומתת. הוא מיועד למטרות מאומתות ומדווח על ראיות קונקרטיות להתקשרות חוזרת במקום לנחש משמות פרמטרים בלבד.