Impatt
Falsifikazzjoni ta' Talba fuq in-naħa tas-server (SSRF) hija vulnerabbiltà kritika li tippermetti lil attakkant li jinduċi applikazzjoni fuq in-naħa tas-server biex jagħmel talbiet lil post mhux intenzjonat [S1]. Dan jista' jwassal għall-espożizzjoni ta' servizzi interni sensittivi, aċċess mhux awtorizzat għal endpoints tal-metadata tal-cloud, jew il-bypass tal-firewalls tan-netwerk [S1].
Kawża Għerq
SSRF tipikament iseħħ meta applikazzjoni tipproċessa URLs forniti mill-utent mingħajr validazzjoni adegwata, li tippermetti li s-server jintuża bħala prokura għal talbiet malizzjużi [S1]. Lil hinn mid-difetti attivi, il-qagħda ġenerali tas-sigurtà ta 'sit hija influwenzata ħafna mill-konfigurazzjonijiet tal-header HTTP tagħha [S2]. Imniedi fl-2016, l-Osservatorju HTTP ta' Mozilla analizza aktar minn 6.9 miljun websajt biex jgħin lill-amministraturi jsaħħu d-difiżi tagħhom kontra dan it-theddid komuni billi jidentifika u jindirizza vulnerabbiltajiet potenzjali tas-sigurtà [S2].
Kif FixVibe jittestja għaliha
FixVibe diġà jkopri ż-żewġ partijiet ta' dan is-suġġett ta' riċerka:
- Gated SSRF konferma:
active.blind-ssrfjaħdem biss ġewwa skans attivi verifikati. Tibgħat kanarini callback delimitati barra mill-banda f'parametri f'forma ta 'URL u headers rilevanti għal SSRF skoperti waqt it-tkaxkir, imbagħad jirrapporta l-kwistjoni biss meta FixVibe jirċievi callback marbut ma' dak l-iskan. - Konformità tal-header:
headers.security-headersjiċċekkja b'mod passiv l-intestaturi tar-rispons tas-sit għall-istess kontrolli ta' twebbis tal-browser enfasizzati minn reviżjonijiet ta' stil ta' l-Osservatorju, inklużi CSP, HSTS, X-CVFIXVIBETOKEN2ZXCV, X-Frame-Content Referrer-Politika, u Permessi-Politika.
Is-sonda SSRF ma teħtieġx talbiet distruttivi jew aċċess awtentikat. Huwa skopert għal miri verifikati u jirrapporta evidenza ta' callback konkreta aktar milli guessing mill-ismijiet tal-parametri biss.
