Vulnerabilities SSRF là gì?
SSRF là một lỗ hổng web cho phép kẻ tấn công thực hiện một số yêu cầu nhất định từ ứng dụng phía máy chủ. Điều này có thể dẫn đến các hành động trái phép, lộ thông tin nhạy cảm và thậm chí là thực thi mã từ xa (RCE) nếu bị khai thác đúng cách.
Các mối quan hệ tin cậy phổ biến bị khai thác trong các cuộc tấn công SSRF
Các cuộc tấn công SSRF phát triển trên các lỗ hổng được tạo ra bởi các mối quan hệ tin cậy ngầm. Các mối quan hệ này bao gồm:
- Độ tin cậy của máy tính cục bộ: Các ứng dụng thường có một mối quan hệ tin cậy ngầm với máy tính cục bộ của họ. Một kẻ tấn công có thể khai thác điều này để tương tác với các hệ thống khác đang chạy cục bộ.
- Độ tin cậy của giao diện quản trị: Các giao diện quản trị thường được coi là đáng tin cậy. Một kẻ tấn công có thể truy cập giao diện quản trị và thực hiện các hành động nhạy cảm mà không cần xác thực thêm.
- Độ tin cậy ở cấp mạng: Trong một mạng cục bộ (LAN), có thể có giả định rằng tất cả các giao tiếp giữa các máy chủ trong LAN được coi là tin cậy và an toàn. Tuy nhiên, một kẻ tấn công có thể truy cập vào mạng này và khai thác giả định này.
Ví dụ về các lỗ hổng SSRF
- Các lỗ hổng của IBM:
- Một lỗ hổng trong Apache CXF cho phép một kẻ tấn công từ xa lấy thông tin nhạy cảm bằng cách gửi một yêu cầu được thiết kế đặc biệt.
- Một lỗ hổng trong urllib3 cho phép một kẻ tấn công xác thực từ xa nhận thông tin nhạy cảm do không gỡ bỏ tiêu đề Proxy-Authorization trong các chuyển hướng giữa các nguồn.
- Các lỗ hổng khác:
- Một lỗ hổng trong DOMPurify cho phép một kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống.
- Một lỗ hổng trong Axios cho phép kẻ tấn công thực hiện các cuộc tấn công CSRF, khai thác bộ nhớ đệm web và các hoạt động độc hại khác.
- Các lỗ hổng trong plugin WordPress:
- Plugin VikRentCar Car Rental Management cho WordPress có lỗ hổng CSRF cho phép kẻ tấn công không xác thực thay đổi quyền truy cập của plugin.
- Plugin CS Framework cho WordPress có lỗ hổng cho phép xóa tệp tùy ý do xác thực đường dẫn tệp không đủ.
- Chủ đề Newscrunch cho WordPress có lỗ hổng CSRF cho phép kẻ tấn công không xác thực tải lên tệp tùy ý thông qua yêu cầu giả mạo.
- Các lỗ hổng khác trong hệ thống:
- Một vấn đề trong giao diện quản lý tài khoản của Netsweeper Server cho phép thay đổi trái phép trường “Chủ tài khoản” do các hạn chế chỉ ở phía khách hàng.
- Một lỗ hổng trong hệ thống thông tin sinh viên Academia cho phép tạo và sửa đổi tài khoản người dùng do kiểm soát truy cập không chính xác.
Các công cụ phát hiện và khai thác lỗ hổng SSRF
Có một số công cụ có thể được sử dụng để phát hiện và khai thác các lỗ hổng SSRF:
- Burp Suite Collaborator: Một tiện ích mở rộng cho Burp Suite giúp thêm các payload không xâm lấn vào các tiêu đề của yêu cầu HTTP.
- pingb: Một công cụ được sử dụng để ping lại yêu cầu và xem phản hồi.
- canarytokens: Một công cụ được sử dụng để phát hiện các lỗ hổng SSRF bằng cách gửi yêu cầu đến một điểm cuối cộng tác.
- interactsh: Tương tự như canarytokens, giúp phát hiện các lỗ hổng SSRF.
- ssrf-sheriff: Một tiện ích mở rộng cho Burp Suite giúp phát hiện các lỗ hổng SSRF.
Kết luận
Các lỗ hổng SSRF là một mối đe dọa nghiêm trọng có thể dẫn đến những rủi ro bảo mật đáng kể nếu không được giảm thiểu đúng cách. Hiểu rõ các mối quan hệ tin cậy phổ biến bị khai thác trong các cuộc tấn công SSRF và sử dụng các công cụ phù hợp để phát hiện và khai thác là rất quan trọng để bảo mật các ứng dụng và hệ thống web.










