FixVibe
Covered by FixVibehigh

脆弱性調査: SSRF とセキュリティ ヘッダーのコンプライアンス

この調査記事では、サーバー側リクエスト フォージェリ (SSRF) と HTTP セキュリティ ヘッダー コンプライアンスの重要性について検証します。 PortSwigger と Mozilla からの洞察を使用して、自動スキャンでこれらの脆弱性を特定する方法と、FixVibe が同様の検出機能をどのように実装できるかを調査します。

CWE-918

影響

サーバー側リクエスト フォージェリ (SSRF) は、攻撃者がサーバー側アプリケーションに意図しない場所 [S1] へのリクエストを実行させることを可能にする重大な脆弱性です。これにより、機密の内部サービスの公開、クラウド メタデータ エンドポイントへの不正アクセス、またはネットワーク ファイアウォール [S1] のバイパスにつながる可能性があります。

根本原因

SSRF は通常、アプリケーションがユーザー指定の URL を適切な検証なしで処理する場合に発生し、サーバーが悪意のあるリクエスト [S1] のプロキシとして使用されることを可能にします。アクティブな欠陥以外にも、サイトの全体的なセキュリティ体制は、HTTP ヘッダー構成 [S2] によって大きく影響されます。 2016 年に設立された Mozilla の HTTP Observatory は、潜在的なセキュリティ脆弱性 [S2] を特定して対処することで、管理者がこれらの一般的な脅威に対する防御を強化できるよう、690 万を超える Web サイトを分析してきました。

FixVibe がそれをテストする方法

FixVibe は、この研究トピックの両方の部分をすでにカバーしています。

  • ゲートされた SSRF 確認: active.blind-ssrf は、検証されたアクティブ スキャン内でのみ実行されます。制限された帯域外コールバック カナリアを URL 形式のパラメーターとクロール中に検出された SSRF 関連ヘッダーに送信し、FixVibe がそのスキャンに関連付けられたコールバックを受信した場合にのみ問題を報告します。
  • ヘッダー コンプライアンス: headers.security-headers は、CSP、HSTS、X-Frame-Options、X-Content-Type-Options、Referrer-Policy、Permissions-Policy など、Observatory スタイルのレビューで強調されているのと同じブラウザ強化コントロールについてサイトの応答ヘッダーを受動的にチェックします。

SSRF プローブには、破壊的なリクエストや認証されたアクセスは必要ありません。検証済みのターゲットを対象とし、パラメータ名だけから推測するのではなく、具体的なコールバックの証拠を報告します。