Server-Side Request Forgery-Schwachstelle

Wir haben eine E-Mail von einem Sicherheitsforscher erhalten, der uns auf das unten genannte Problem aufmerksam gemacht hat. Ich bin kein Sicherheitsexperte und kann daher nicht beurteilen, ob dies zutrifft oder nicht. Ich habe dies im Februar 2021 an den Discourse-Support weitergeleitet, habe jedoch keine Antwort erhalten. Ich möchte Folgendes wissen:

  • Ist dieses Problem immer noch relevant?
  • Gibt es etwas, das ich dagegen unternehmen kann (Einstellungen usw.)?

Vielen Dank,

Gary W.
remote.it Support

#========================================================
Zusammenfassung:
Eine Server-Side-Request-Forgery-Schwachstelle (SSRF) scheint eine Reihe interner IP-Adressen preiszugeben und versucht, eine Verbindung zu einem vom Angreifer kontrollierten Host herzustellen.

Hier ist ersichtlich, dass eine Fehlkonfiguration der Eingabevalidierung vorliegt. Daher wird meine E-Mail-Adresse anstelle der ursprünglichen nicht validiert, und die Anfrage wurde bei meinem BurpSuite Collaborator empfangen.

Schritte zur Reproduktion:
1: Besuchen Sie zunächst Ihre Website https://forum.remote.it/top/yearly
2: Melden Sie sich hier erfolgreich an
3: Gehen Sie zum Erstellen eines neuen Themas
4: Fügen Sie hier Ihren Server-Link ein

POC:
Finden Sie eine Videoanhang. Sie können auch meine Schritte zur Reproduktion ausführen. (Entschuldigung, neue Benutzer können keine Anhänge hochladen.) Dies war an die E-Mail angehängt, die ich an den Support gesendet habe.

Auswirkung:
Dies ermöglicht Angreifern, Zugriff auf eine interne IP des Servers zu erhalten, was die HTTP-Antwort dieses Servers zeigt, d. h. der Collaborator-Server hat eine HTTP-Anfrage empfangen. Der Collaborator-Server hat eine DNS-Abfrage vom Typ A für den Domainnamen erhalten
[zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net](http://zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net). Die Abfrage wurde von der IP-Adresse 66.220.12.132 am 2020-Dez-10 11:03:44 UTC empfangen und gehört zu einer Firmen-IP, die Sie im Whois-Eintrag validieren können.
Server-Side-Request-Forgery ist eine Schwachstelle, die eine erhebliche Bedrohung für moderne Webanwendungen darstellen kann, da sie die Vertraulichkeit von Daten gefährden kann.

Minderung:
SSRF kann durch eine ordnungsgemäße Bereinigung von URLs oder anderen Benutzereingaben gemindert werden. Ein Entwickler könnte eine Blacklist erstellen und alle Benutzereingaben einschränken, die mit der Blacklist übereinstimmen, sowie Grenzwertprüfungen durchführen.

Es scheint, dass es dabei um unsere Onebox-Funktionalität geht.

Das ist keine Schwachstelle, sondern beabsichtigtes Verhalten. Wenn eine URL in einem Discourse-Forum gepostet wird, wird eine ausgehende Anfrage gestellt, um Metadaten abzurufen und eine Onebox zu erstellen.

Diese Art von Bericht scheint Teil eines oberflächlichen Scans von Websites auf generische „Schwachstellen

Vielen Dank für die Rückmeldung. Ich habe der Person, die uns das Problem (oder die Funktion, je nach Fall) gemeldet hat, einen Link zu diesem Thread gesendet.

Viele Grüße,

DL