Virkning
Server-Side Request Forgery (SSRF) er en kritisk sårbarhet som gjør at en angriper kan indusere en server-side-applikasjon til å sende forespørsler til en utilsiktet plassering [S1]. Dette kan føre til eksponering av sensitive interne tjenester, uautorisert tilgang til skymetadataendepunkter eller omgåelse av nettverksbrannmurer [S1].
Grunnårsak
SSRF oppstår vanligvis når en applikasjon behandler brukerleverte URL-er uten tilstrekkelig validering, slik at serveren kan brukes som en proxy for ondsinnede forespørsler [S1]. Utover aktive feil, er den generelle sikkerhetsposisjonen til et nettsted sterkt påvirket av HTTP-headerkonfigurasjonene [S2]. Mozillas HTTP-observatorium ble lansert i 2016 og har analysert over 6,9 millioner nettsteder for å hjelpe administratorer med å styrke forsvaret mot disse vanlige truslene ved å identifisere og adressere potensielle sikkerhetssårbarheter [S2].
Hvordan FixVibe tester for det
FixVibe dekker allerede begge deler av dette forskningsemnet:
- Gated SSRF-bekreftelse:
active.blind-ssrfkjører kun inne i bekreftede aktive skanninger. Den sender avgrensede tilbakeringingskanarier utenfor båndet til URL-formede parametere og SSRF-relevante overskrifter oppdaget under gjennomsøking, og rapporterer deretter problemet bare når FixVibe mottar en tilbakeringing knyttet til den skanningen. - Overskriftsoverholdelse:
headers.security-headerssjekker passivt nettstedets svaroverskrifter for de samme nettleserherdingskontrollene som fremheves av anmeldelser i Observatory-stil, inkludert CSP, HSTS, X-Frame-Options-Typferrer-Options, Xypferrer-Options, Xypferrer Tillatelser-Retningslinjer.
SSRF-sonden krever ikke destruktive forespørsler eller autentisert tilgang. Den er beregnet på verifiserte mål og rapporterer konkret tilbakeringingsbevis i stedet for å gjette fra parameternavn alene.
