FixVibe
Covered by FixVibehigh

Pesquisa de vulnerabilidade: SSRF e conformidade de cabeçalho de segurança

Este artigo de pesquisa examina a falsificação de solicitação do lado do servidor (SSRF) e a importância da conformidade do cabeçalho de segurança HTTP. Usando insights do PortSwigger e Mozilla, exploramos como a verificação automatizada identifica essas vulnerabilidades e como o FixVibe poderia implementar recursos de detecção semelhantes.

CWE-918

Impacto

A falsificação de solicitação do lado do servidor (SSRF) é uma vulnerabilidade crítica que permite que um invasor induza um aplicativo do lado do servidor a fazer solicitações para um local não intencional [S1]. Isso pode levar à exposição de serviços internos confidenciais, ao acesso não autorizado a endpoints de metadados na nuvem ou ao desvio de firewalls de rede [S1].

Causa Raiz

SSRF normalmente ocorre quando um aplicativo processa URLs fornecidos pelo usuário sem validação adequada, permitindo que o servidor seja usado como proxy para solicitações maliciosas [S1]. Além das falhas ativas, a postura geral de segurança de um site é fortemente influenciada pelas configurações do cabeçalho HTTP [S2]. Lançado em 2016, o Observatório HTTP da Mozilla analisou mais de 6,9 ​​milhões de sites para ajudar os administradores a fortalecerem suas defesas contra essas ameaças comuns, identificando e abordando possíveis vulnerabilidades de segurança [S2].

Como FixVibe testa isso

FixVibe já cobre ambas as partes deste tópico de pesquisa:

  • Confirmação fechada de SSRF: active.blind-ssrf é executado apenas em verificações ativas verificadas. Ele envia canários de retorno de chamada fora de banda limitados para parâmetros em formato de URL e cabeçalhos relevantes para SSRF descobertos durante o rastreamento e, em seguida, relata o problema somente quando FixVibe recebe um retorno de chamada vinculado a essa verificação.
  • Conformidade de cabeçalho: headers.security-headers verifica passivamente os cabeçalhos de resposta do site em busca dos mesmos controles de proteção do navegador enfatizados pelas análises no estilo do Observatório, incluindo CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy e Política de permissões.

O probe SSRF não requer solicitações destrutivas ou acesso autenticado. Seu escopo é direcionado a alvos verificados e relata evidências concretas de retorno de chamada, em vez de adivinhar apenas os nomes dos parâmetros.