影響
サーバー側リクエスト フォージェリ (SSRF) は、攻撃者がサーバー側アプリケーションに意図しない場所 [S1] へのリクエストを実行させることを可能にする重大な脆弱性です。これにより、機密の内部サービスの公開、クラウド メタデータ エンドポイントへの不正アクセス、またはネットワーク ファイアウォール [S1] のバイパスにつながる可能性があります。
根本原因
SSRF は通常、アプリケーションがユーザー指定の URL を適切な検証なしで処理する場合に発生し、サーバーが悪意のあるリクエスト [S1] のプロキシとして使用されることを可能にします。アクティブな欠陥以外にも、サイトの全体的なセキュリティ体制は、HTTP ヘッダー構成 [S2] によって大きく影響されます。 2016 年に設立された Mozilla の HTTP Observatory は、潜在的なセキュリティ脆弱性 [S2] を特定して対処することで、管理者がこれらの一般的な脅威に対する防御を強化できるよう、690 万を超える Web サイトを分析してきました。
FixVibe がそれをテストする方法
FixVibe は、この研究トピックの両方の部分をすでにカバーしています。
- ゲートされた SSRF 確認:
active.blind-ssrfは、検証されたアクティブ スキャン内でのみ実行されます。制限された帯域外コールバック カナリアを URL 形式のパラメーターとクロール中に検出された SSRF 関連ヘッダーに送信し、FixVibe がそのスキャンに関連付けられたコールバックを受信した場合にのみ問題を報告します。 - ヘッダー コンプライアンス:
headers.security-headersは、CSP、HSTS、X-Frame-Options、X-Content-Type-Options、Referrer-Policy、Permissions-Policy など、Observatory スタイルのレビューで強調されているのと同じブラウザ強化コントロールについてサイトの応答ヘッダーを受動的にチェックします。
SSRF プローブには、破壊的なリクエストや認証されたアクセスは必要ありません。検証済みのターゲットを対象とし、パラメータ名だけから推測するのではなく、具体的なコールバックの証拠を報告します。
