サーバーサイドリクエストフォージェリの脆弱性

セキュリティ研究者から、以下に述べる問題についてメールが届きました。私はセキュリティの専門家ではないため、これが正しいかどうかを判断することはできません。この件は2021年2月にDiscourseサポートへ転送しましたが、まだ返信を受けていません。以下の点について知りたいと考えています。

  • この問題は現在も存在しているか
  • 何か対処法があるか(設定など)

よろしくお願いいたします。

Gary W.
remote.it サポート

#========================================================
概要:
サーバーサイドリクエストフォージェリ(SSRF)の脆弱性により、内部IPアドレスが複数漏洩し、攻撃者が制御するホストへの接続が試みられているようです。

ここでは、入力検証の設定ミスにより、元のメールアドレスではなく私のBurp Suite Collaboratorにリクエストが到達してしまいました。

再現手順:
1. ウェブサイト https://forum.remote.it/top/yearly にアクセス
2. 正常にサインアップ
3. 新しいトピックの作成へ移動
4. サーバーリンクを貼り付け

POC(概念実証):
動画添付ファイルが見つかります。上記の再現手順を実行することも可能です(申し訳ありませんが、新規ユーザーは添付ファイルをアップロードできません)。これはサポートへ送ったメールに添付されていました。

影響:
これにより、攻撃者はサーバーの内部IPにアクセスできるようになり、このサーバーからのHTTPレスポンスを確認できます。つまり、CollaboratorサーバーがHTTPリクエストを受信しました。また、Collaboratorサーバーはドメイン名 [zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net](http://zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net) に対するAレコードのDNSルックアップを受信しました。このルックアップは、2020年12月10日 11:03:44 UTCにIPアドレス 66.220.12.132 から受信されました。これは企業IPに属しており、whoisレコードで確認できます。

サーバーサイドリクエストフォージェリ(SSRF)の脆弱性は、現代のウェブアプリケーションにとって重大な脅威となり得ます。データの機密性が侵害される可能性があります。

対策:
SSRFは、適切なURLまたはその他のユーザー入力のスニタライゼーションによって軽減できます。開発者はブラックリストを作成し、ブラックリストに一致するユーザー入力を制限するとともに、境界チェックを実行することも可能です。

彼らが話しているのは、おそらく当社のoneboxing 機能のことのようです。

これは脆弱性ではなく、意図された動作です。Discourse フォーラムに URL が投稿されると、onebox を構築するためのメタデータを取得しようとして、外部へのリクエストが実行されます。

この種の報告は、ソフトウェアの仕組みを理解せずに、一般的な「脆弱性」を自動スキャンする低品質な調査の一部であると思われます。

もし実際に発見がある場合は、当社のHackerOne プログラムのバグ報奨金プログラムを通じて提出いただくことをお勧めします。

さらにご懸念点がございましたら、喜んで対応いたします。

このメールアドレスからのメッセージの記録は確認できませんが、なぜ受信しなかったのか調査いたします。

ご返信ありがとうございます。本スレッドへのリンクを、問題(あるいは機能)を報告してくださった方へお送りいたしました。

では、よろしくお願いいたします。

DL