تلقينا بريدًا إلكترونيًا من باحث أمني يشير إلى المشكلة المذكورة أدناه. لست خبيرًا في الأمن، لذا لا يمكنني إخباركم بما إذا كان ذلك صحيحًا أم خطأ. قمت بتحويل هذا إلى دعم Discourse في فبراير 2021 ولم أحصل على رد. أود معرفة ما يلي:
- هل لا تزال هذه المشكلة قائمة؟
- هل هناك شيء يمكنني فعله حيال ذلك (إعدادات، إلخ)؟
شكرًا لكم،
غاري دبليو.
دعم remote.it
#========================================================
ملخص:
يبدو أن ثغرة في تزوير طلبات من جانب الخادم (SSRF) تتسبب في تسريب عدد من عناوين IP الداخلية وتحاول الاتصال بمضيف يتحكم فيه المهاجم.
هنا، يمكنكم رؤية أن هناك سوء تكوين في التحقق من صحة المدخلات، وهو السبب في أن بريدي بدلاً من عنوان البريد الإلكتروني الأصلي لم يتم التحقق منه، واستقبلت طلبًا على خادم Burp Collaborator الخاص بي.
خطوات إعادة الإنتاج:
1: اذهب أولاً إلى موقعك الإلكتروني https://forum.remote.it/top/yearly
2: قم بالتسجيل بنجاح هنا
3: اذهب إلى إنشاء موضوع جديد
4: هنا الصق رابط خادمك
دليل إثبات المفهوم (POC):
ابحث عن مرفق فيديو. يمكنك أيضًا تنفيذ خطواتي لإعادة الإنتاج. (عذرًا، لا يمكن للمستخدمين الجدد رفع مرفقات) كان مرفقًا بالبريد الإلكتروني الذي أرسلته إلى الدعم.
الأثر:
هذا سيسمح للمهاجمين بالحصول على الوصول إلى عنوان IP داخلي للخادم، والذي يعرض استجابة HTTP من هذا الخادم، أي أن خادم Collaborator استقبل طلب HTTP. استقبل خادم Collaborator بحث DNS من النوع A لاسم النطاق
[zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net](http://zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net). تم استلام البحث من عنوان IP 66.220.12.132 في 2020-ديسمبر-10 11:03:44 بتوقيت UTC.
ينتمي إلى عنوان IP للشركة، ويمكنكم التحقق من ذلك عبر سجل whois.
ثغرة تزوير طلبات من جانب الخادم (SSRF) تشكل تهديدًا كبيرًا لتطبيقات الويب الحديثة، حيث يمكنها المساس بسرية البيانات.
التخفيف:
يمكن التخفيف من ثغرة SSRF من خلال التنظيف الصحيح لعناوين URL أو مدخلات المستخدم الأخرى. يمكن للمطور إنشاء قائمة سوداء ومنع أي مدخلات مستخدم تطابق القائمة السوداء، بالإضافة إلى إجراء فحوصات الحدود.