Die Gefahren durch SSRF-Schwachstellen

Hackerone, die Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, weist auf die weitreichenden Gefahren durch Sicherheitslücken in Zusammenhang mit Server-Side Request Forgery (SSRF) hin.

Nutzen Hacker diese Schwachstellen aus, können die Folgen für Unternehmen bis hin zur vollständigen Kompromittierung ihrer Systeme reichen. Cyberkriminelle könnten auf diese Weise Zugang zu den internen sowie unter Umständen den Cloud-Infrastrukturen der Organisation erlangen. Ethische Hacker erhalten für das Entdecken und Dokumentieren von SSRF-Schwachstellen auf der Plattform Hackerone hohe Prämien, sogenannte Bug Bounties. SSRF-Lücken gehören dort derzeit zu den zehn Schwachstellen, für die am meisten Prämien gezahlt werden – jeden Monat mehr als 100.000 US-Dollar an Bug Bounties. So wurden im April dieses Jahres 196 SSRF-Sicherheitslücken mittels Hackerone an Kunden gemeldet, 28 Prozent mehr als noch im März.

Anzeige

SSRF-Schwachstellen sind Web-Sicherheitslücken, die die Änderung, Extraktion oder Veröffentlichung von Daten durch Ausnutzung einer URL in der serverseitigen Anwendung ermöglichen. Sie treten am häufigsten in Anwendungen auf, bei denen Benutzer ein Asset von einer externen Ressource herunterladen können, z. B. bei Webhooks, Integrationen und PDF-Generatoren.

 

Knowbe4

 

Einstmals waren SSRF-Bugs vergleichsweise harmlos, da sie lediglich das Scannen des internen Netzwerks und in seltenen Fällen Zugriff auf interne Administrations-Panels ermöglichten. Allerdings setzt der Trend hin zu Cloud-Architekturen hier Unternehmen ungewollt einem verstärkten Risiko aus. Dies ist auf den Cloud-Metadaten-Service zurückzuführen. Anstatt auf eine externe Ressource zu verweisen, kann ein Angreifer dabei auf eine interne Ressource verwiesen werden, sofern hierbei eine Schwachstelle besteht. Obwohl dieser Dienst außerhalb der Firewall eigentlich nicht abgefragt werden kann, können SSRF-Schwachstellen in Verbindung mit fehlenden Sicherheitsvorkehrungen dazu führen, dass Angreifern dennoch Zugriff erhalten.

Wie können sich Unternehmen vor SSRF-Sicherheitslücken schützen?

„Aufgrund des weit verbreiteten Einsatzes der Cloud wurde es für Angreifer durch Instanz-Metadaten und Kubernetes-APIs zunehmend einfacher, per SSRF-Schwachstellen in das Cloud-Netzwerk eines Unternehmens einzubrechen“, sagt Hackerone-Hacker Justin Gardner. „Trotz der steten Bemühungen die Aktualität der internen Assets zu gewährleisten und Patches einzuspielen, können Sicherheitslücken bestehen bleiben. Dies führt dazu, dass auch Organisationen, die schon längere Zeit im Geschäft sind, von einem gezielten SSRF-Angriff betroffen sein können. Die effektivste Verteidigung, die ich im Zusammenhang mit SSRF-Schwachstellen beobachten konnte, ist eine gute Netzwerksegmentierung. Für jedes Asset (einschließlich Container) sollten Firewall-Regeln definiert sein, analog zum Prinzip des geringstmöglichen Privilegs. Wenn dieser Ansatz effektiv umgesetzt wird, sollte das den meisten SSRF-Angriffen den Garaus machen.“

https://www.hackerone.com/

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.