השפעה
זיוף בקשות צד שרת (SSRF) הוא פגיעות קריטית המאפשרת לתוקף לגרום ליישום בצד השרת לשלוח בקשות למיקום לא מכוון [S1]. זה יכול להוביל לחשיפה של שירותים פנימיים רגישים, גישה לא מורשית לנקודות קצה של מטא נתונים בענן, או עקיפת חומות אש ברשת [S1].
סיבת שורש
SSRF מתרחשת בדרך כלל כאשר אפליקציה מעבדת כתובות URL שסופקו על ידי המשתמש ללא אימות הולם, מה שמאפשר לשרת לשמש כפרוקסי לבקשות זדוניות [S1]. מעבר לפגמים פעילים, תנוחת האבטחה הכוללת של אתר מושפעת במידה רבה מתצורות ה-HTTP שלו [S2]. מצפה ה-HTTP של Mozilla, שהושק ב-2016, ניתח למעלה מ-6.9 מיליון אתרים כדי לעזור למנהלי מערכת לחזק את ההגנה שלהם מפני איומים נפוצים אלו על ידי זיהוי וטיפול בפרצות אבטחה פוטנציאליות [S2].
כיצד FixVibe בודק את זה
FixVibe כבר מכסה את שני החלקים של נושא המחקר הזה:
- אישור SSRF מגודר:
active.blind-ssrfפועל רק בתוך סריקות פעילות מאומתות. הוא שולח קנריות התקשרות חוזרות מחוץ לפס לפרמטרים בצורת כתובת URL וכותרות רלוונטיות ל-SSRF שהתגלו במהלך הסריקה, ולאחר מכן מדווח על הבעיה רק כאשר FixVibe מקבל התקשרות חוזרת הקשורה לסריקה זו. - תאימות לכותרות:
headers.security-headersבודק באופן פסיבי את כותרות התגובה של האתר עבור אותם בקרות להקשחת הדפדפן המודגשות על ידי סקירות בסגנון Observatory, כולל CSP, HSTS, X-Frame-Options, Xypferrer-Options,-T-Poltentic,-T-Poltentic הרשאות-מדיניות.
הבדיקה SSRF אינה דורשת בקשות הרסניות או גישה מאומתת. הוא מיועד למטרות מאומתות ומדווח על ראיות קונקרטיות להתקשרות חוזרת במקום לנחש משמות פרמטרים בלבד.
