Impatto
La falsificazione delle richieste lato server (SSRF) è una vulnerabilità critica che consente a un utente malintenzionato di indurre un'applicazione lato server a effettuare richieste a una posizione non prevista [S1]. Ciò può portare all'esposizione di servizi interni sensibili, all'accesso non autorizzato agli endpoint dei metadati del cloud o all'aggiramento dei firewall di rete [S1].
Causa principale
SSRF si verifica in genere quando un'applicazione elabora gli URL forniti dall'utente senza un'adeguata convalida, consentendo l'utilizzo del server come proxy per richieste dannose [S1]. Al di là dei difetti attivi, il livello di sicurezza generale di un sito è fortemente influenzato dalle configurazioni delle intestazioni HTTP [S2]. Lanciato nel 2016, l'Osservatorio HTTP di Mozilla ha analizzato oltre 6,9 milioni di siti Web per aiutare gli amministratori a rafforzare le proprie difese contro queste minacce comuni identificando e affrontando potenziali vulnerabilità della sicurezza [S2].
Come lo esegue il test FixVibe
FixVibe copre già entrambe le parti di questo argomento di ricerca:
- Conferma SSRF controllata:
active.blind-ssrfviene eseguito solo all'interno di scansioni attive verificate. Invia canarini di callback fuori banda delimitati in parametri a forma di URL e intestazioni rilevanti per SSRF scoperti durante la scansione, quindi segnala il problema solo quando FixVibe riceve un callback legato a quella scansione. - Conformità dell'intestazione:
headers.security-headerscontrolla passivamente le intestazioni di risposta del sito per gli stessi controlli di rafforzamento del browser enfatizzati dalle revisioni in stile Osservatorio, tra cui CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy e Politica sulle autorizzazioni.
La sonda SSRF non richiede richieste distruttive o accesso autenticato. È mirato a obiettivi verificati e riporta prove concrete di callback anziché fare supposizioni basandosi solo sui nomi dei parametri.
