Hatás
A kiszolgálóoldali kérelmek hamisítása (SSRF) egy kritikus biztonsági rés, amely lehetővé teszi a támadó számára, hogy egy kiszolgálóoldali alkalmazást arra késztessen, hogy kérelmeket küldjön egy nem kívánt helyre ([S1]). Ez érzékeny belső szolgáltatások kitettségéhez, a felhő metaadat-végpontjaihoz való jogosulatlan hozzáféréshez vagy a hálózati tűzfalak megkerüléséhez vezethet. [S1].
Kiváltó ok
A SSRF jellemzően akkor fordul elő, amikor egy alkalmazás megfelelő ellenőrzés nélkül dolgozza fel a felhasználó által megadott URL-címeket, lehetővé téve a kiszolgáló proxyként történő használatát a rosszindulatú kérésekhez [S1]. Az aktív hibákon túl a webhely általános biztonsági helyzetét nagymértékben befolyásolják a HTTP-fejléc konfigurációi ([S2]). A 2016-ban elindított Mozilla HTTP Observatory több mint 6,9 millió webhelyet elemzett, hogy segítse a rendszergazdákat megerősíteni védelmüket ezekkel a gyakori fenyegetésekkel szemben azáltal, hogy azonosítja és kezeli a lehetséges biztonsági réseket. [S2].
Hogyan teszteli a FixVibe
A FixVibe már lefedi ennek a kutatási témának mindkét részét:
- SSRF megerősítés: A
active.blind-ssrfcsak ellenőrzött aktív szkenneléseken belül fut. A behatárolt sávon kívüli visszahívási kanáriakat URL alakú paraméterekbe és a feltérképezés során felfedezett SSRF-releváns fejlécekbe küldi, majd csak akkor jelenti a problémát, ha a FixVibe a vizsgálathoz kapcsolódó visszahívást kap. - Fejléc-megfelelőség: A
headers.security-headerspasszívan ellenőrzi a webhely válaszfejléceit, hogy ugyanazokat a böngészőt erősítő vezérlőket keressenek, amelyeket az Observatory-stílusú áttekintések hangsúlyoznak, ideértve a CSP, HSTS, X-Fra, X-pe-Options, X-Fra. Referrer-Policy és Permissions-Policy.
A SSRF szonda nem igényel romboló kéréseket vagy hitelesített hozzáférést. Ellenőrzött célokra vonatkozik, és konkrét visszahívási bizonyítékokat jelent, nem pedig pusztán a paraméternevek alapján.
