Server-Side Request Forgery — это дефект безопасности, который позволяет злоумышленнику отправлять запросы от имени скомпрометированного сервера.
Например, риск атаки SSRF может возникнуть, если приложение для формирования запросов использует непроверенные внешние данные. Злоумышленник может спровоцировать отправку вредоносных запросов к ресурсам, которые не доступны напрямую ему самому, но доступны серверу.
Ещё один вариант эксплуатации SSRF – маскировка запросов. Злоумышленник "прикрывается" уязвимым сервером (посредником), для выполнения запросов к другому серверу (целевому). В таком случае со стороны целевого сервера будет казаться, что все запросы инициируются посредником, хотя он является лишь промежуточным звеном.
Стоит отметить, что SSRF также может быть следствием XXE-атаки.
Серьёзность SSRF с каждым годом возрастает из-за нескольких факторов. Разработчики стараются предоставить пользователям всё более удобные функции, поэтому получение URL от пользователя становится популярнее. Также стремительно развиваются облачные сервисы и возрастает сложность архитектур, что затрудняет создание эффективной защиты от этой атаки.
В OWASP ASVS 4.0.3 SSRF связан с позициями 5.2.6 и 12.6.1, а в списке OWASP Top Ten 2021 относится к категории A10:2021 – Server-Side Request Forgery (SSRF). В Common Weakness Enumeration данная уязвимость соответствует CWE-918.
Чтобы лучше понять SSRF, приведём следующий пример:
void ServerSideRequestForgery()
{
var url = Request.QueryString["url"];
WebRequest request = WebRequest.Create(url);
WebResponse response = request.GetResponse();
using (Stream stream = response.GetResponseStream())
{
using (StreamReader reader = new StreamReader(stream))
{
....
}
}
response.Close();
}
В коде от пользователя приходит URL, по которому происходит обращение к соответствующему ресурсу.
Приведём пример запроса к серверу на удаление пользователя:
http://website/admin/delete?username=testSSRF
Предполагается, что сервер исполняет подобные запросы только от себя или от доверенных устройств. Если злоумышленник попробует отправить запрос на удаление пользователя напрямую (в виде, представленном выше), то сервер не будет его обрабатывать.
Однако злоумышленник может сформировать запрос другим образом:
http://localhost/admin/delete?username=testSSRF
Исходя из переданного адреса, сервер адресует запрос себе же. В таком случае запрос будет исполнен и произойдёт удаление пользователя.
Также стоит заметить, что при борьбе с SSRF не стоит использовать запрещённый список или регулярные выражения. Злоумышленник может легко обойти эти ограничения. Например, для этого он может использовать перенаправление. В таком случае злоумышленник создаёт внешний ресурс, который в качестве ответа перенаправляет на другой URL. Также для обхода ограничений используют, альтернативные представления:
http://2130706433/ = http://127.0.0.1
http://0x7f000001/ = http://127.0.0.1
Пример борьбы с SSRF с использованием проверки предоставленных данных:
string ServerSideRequestForgery()
{
var url = Request.QueryString["url"];
if (!wList.Contains(url))
return "Forbidden URL";
WebRequest request = WebRequest.Create(url);
....
}
В этом случае отправка запроса будет осуществляться только на разрешённые адреса. Если такое решение по каким-то причинам не подходит, то стоит изменить логику работы приложения. Например, если требуется изображение, то стоит запрашивать не URL, а сам файл.
0