Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Nagłówek Host warty $4000 – podatność w GitLab

21 marca 2019, 14:48 | W biegu | 0 komentarzy
Tagi: ,

Ciekawy błąd zgłoszony do GitLaba: Unauthenticated blind SSRF in OAuth Jira authorization controller, wypłata $4000.

Istota problemu polegała tutaj na odpowiednim użyciu nagłówka HTTP Host:

curl -X POST -H 'Host: 162.243.147.21:81′ 'https://gitlab.com/-/jira/login/oauth/access_token’

Zauważmy że adres, do którego łączy się curl (https://gitlab.com/) to nie ten sam, co w nagłówku Host (162.243.147.21:81). Ten ostatni to adres napastnika, a jak widać możemy tutaj podać dodatkowy port docelowy. Takie przykłady mamy w naszym poradniku o protokole HTTP.

W skrócie, tą podatnością można realizować żądania http/https do hostów wewnętrznej sieci w ramach infrastruktury GitLab (ustawiając odpowiednio nagłówek Host w naszym żądaniu):

The vulnerability allows an attacker to make arbitrary HTTP/HTTPS requests inside a GitLab instance’s network.

Więcej o podatności SSRF (w tym duża liczba różnych przykładów tej podatności) będziecie mogli poczytać w książce sekuraka :)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz