セキュリティ研究者から、以下に述べる問題についてメールが届きました。私はセキュリティの専門家ではないため、これが正しいかどうかを判断することはできません。この件は2021年2月にDiscourseサポートへ転送しましたが、まだ返信を受けていません。以下の点について知りたいと考えています。
- この問題は現在も存在しているか
- 何か対処法があるか(設定など)
よろしくお願いいたします。
Gary W.
remote.it サポート
#========================================================
概要:
サーバーサイドリクエストフォージェリ(SSRF)の脆弱性により、内部IPアドレスが複数漏洩し、攻撃者が制御するホストへの接続が試みられているようです。
ここでは、入力検証の設定ミスにより、元のメールアドレスではなく私のBurp Suite Collaboratorにリクエストが到達してしまいました。
再現手順:
1. ウェブサイト https://forum.remote.it/top/yearly にアクセス
2. 正常にサインアップ
3. 新しいトピックの作成へ移動
4. サーバーリンクを貼り付け
POC(概念実証):
動画添付ファイルが見つかります。上記の再現手順を実行することも可能です(申し訳ありませんが、新規ユーザーは添付ファイルをアップロードできません)。これはサポートへ送ったメールに添付されていました。
影響:
これにより、攻撃者はサーバーの内部IPにアクセスできるようになり、このサーバーからのHTTPレスポンスを確認できます。つまり、CollaboratorサーバーがHTTPリクエストを受信しました。また、Collaboratorサーバーはドメイン名 [zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net](http://zsvge3euks4arcd9nmrwa0dvamgc41.burpcollaborator.net) に対するAレコードのDNSルックアップを受信しました。このルックアップは、2020年12月10日 11:03:44 UTCにIPアドレス 66.220.12.132 から受信されました。これは企業IPに属しており、whoisレコードで確認できます。
サーバーサイドリクエストフォージェリ(SSRF)の脆弱性は、現代のウェブアプリケーションにとって重大な脅威となり得ます。データの機密性が侵害される可能性があります。
対策:
SSRFは、適切なURLまたはその他のユーザー入力のスニタライゼーションによって軽減できます。開発者はブラックリストを作成し、ブラックリストに一致するユーザー入力を制限するとともに、境界チェックを実行することも可能です。