Temat podatności, to jeden z najczęściej omawianych aspektów związanych z cyberbezpieczeństwem, jest ich „niezliczona” ilość, a podatność SSRF (Server Side Request Forgery) to jeden z bardziej niebezpiecznych i często pomijanych w analizach wektorów ataku w aplikacjach webowych.
Pozwala ona na manipulowanie zapytaniami wysyłanymi przez serwer aplikacji, co w zależności od sposobu, w jaki aplikacja obsługuje dane żądania finalnie może prowadzić do eskalacji ataku, poprzez dostęp do wewnętrznych zasobów danej organizacji i nawet przejęcia całych systemów.
Jak działa SSRF?
W dużym uproszczeniu, podatność SSRF polega na zmuszeniu serwera do wykonania zapytania HTTP (lub też innego protokołu) pod adres, który kontroluje atakujący, albo do wewnętrznych zasobów, do których normalnie użytkownik nie miałby dostępu.
W skrócie, atak bazuje na błędnym zaufaniu aplikacji do dostarczanych danych.
Typowy scenariusz wygląda tak:
Kilka przykładów ataków SSRF:
Dostęp do wewnętrznych zasobów
Większość aplikacji działa w infrastrukturze, gdzie dostęp do wewnętrznych serwerów jest możliwy tylko z poziomu samego serwera aplikacyjnego. Jeśli dana aplikacja ma podatność SSRF, można ją wykorzystać do skanowania wewnętrznej sieci i atakowania wewnętrznych serwisów typu baz danych czy API administracyjne.
Przejęcie danych w chmurze
W środowiskach chmurowych (Azure, AWS itp.) serwery często mają dostęp do specjalnych adresów IP z metadanymi danej instancji. SSRF pozwala atakującemu wyciągnąć klucze dostępu i przejąć kontrolę nad całą infrastrukturą.
Eksfiltracja danych przez zewnętrzne serwisy
Niektóre aplikacje webowe pozwalają na wysyłanie żądań do zewnętrznych serwisów, co za tym idzie – jeśli SSRF pozwala na manipulację takimi zapytaniami, można wykorzystać go do wysyłania poufnych danych na serwery kontrolowane przez atakującego.
Jak zabezpieczyć aplikację przed SSRF?
Dziękujemy, że dotarli Państwo do końca naszej lektury.
Polecamy usługi Grupy E, polegające na wdrażaniu systemów cyberbezpieczeństwa, a także zapraszamy do bezpłatnej konsultacji dot. poprawy poziomu cyberodporności.
Wróć