Impact
Falsificarea cererilor pe partea serverului (SSRF) este o vulnerabilitate critică care permite unui atacator să inducă o aplicație pe partea serverului să facă cereri către o locație neintenționată [S1]. Acest lucru poate duce la expunerea serviciilor interne sensibile, accesul neautorizat la punctele finale de metadate din cloud sau ocolirea firewall-urilor de rețea [S1].
Cauza fundamentală
SSRF apare de obicei atunci când o aplicație procesează adrese URL furnizate de utilizator fără o validare adecvată, permițând ca serverul să fie utilizat ca proxy pentru cererile rău intenționate [S1]. Dincolo de defecte active, poziția generală de securitate a unui site este puternic influențată de configurațiile de antet HTTP [S2]. Lansat în 2016, Observatorul HTTP al Mozilla a analizat peste 6,9 milioane de site-uri web pentru a ajuta administratorii să-și întărească apărarea împotriva acestor amenințări comune prin identificarea și abordarea potențialelor vulnerabilități de securitate [S2].
Cum testează FixVibe pentru aceasta
FixVibe acoperă deja ambele părți ale acestui subiect de cercetare:
- Confirmare Gated SSRF:
active.blind-ssrfrulează numai în cadrul scanărilor active verificate. Trimite canari de returnare de apel în afara benzii delimitate în parametri în formă de URL și anteturi relevante pentru SSRF descoperite în timpul accesării cu crawlere, apoi raportează problema numai când FixVibe primește un apel invers legat de acea scanare. - Conformitatea antetului:
headers.security-headersverifică pasiv antetele de răspuns ale site-ului pentru aceleași controale de întărire a browserului evidențiate de recenziile în stil Observator, inclusiv CSP, HSTS, X-TFrame-Content, X-TFrame-Op Politica de referință și Politica de permisiuni.
Sonda SSRF nu necesită solicitări distructive sau acces autentificat. Este destinat țintelor verificate și raportează dovezi concrete de returnare a apelului, mai degrabă decât să ghicească numai din numele parametrilor.
