Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Notícias IBLISS
  • Akamai Web Application Firewall vulnerável a Cross-Site Request Forgery (CSRF) e Server-Side-Request Forgery (SSRF)
Notícias IBLISS Segurança Digital

Akamai Web Application Firewall vulnerável a Cross-Site Request Forgery (CSRF) e Server-Side-Request Forgery (SSRF)

Durante a apresentação “Bypass Surgery Abusing Content Delivery Networks with Server-Side-Request Forgery (SSRF) Flash and DNS”[1][2] feita na Black Hat[3] , maior e mais prestigiada conferência de segurança da informação do mundo, os pesquisadores Mike Brooks and Matthew Bryant divulgaram que o Akamai Web Application Firewall está sucetível a ataques de Cross-Site Request Forgery (CSRF)[4][5] e Server-Side-Request Forgery (SSRF)[6][7].

A exploração é feita através de uma requisição arbitrária ao legacy resource locators (ARL v1) combinada a uma versão específica do Flow Player[8].

A vulnerabilidade de Cross-Site Request Forgery (CSRF) envolve em forçar a vitima enviar uma requisição HTTP arbitrária explorando a relação de confiança entre ela e o site alvo, possibilitando desde um sequestro de sessão a execução de transações financeiras fraudulentas.

Observe no video demonstrativo abaixo como é possível alterar a senha de um usuário, apenas fazendo ele acessar uma página maliciosa que contém uma requisição de mudança de senha para o site no qual o usuário está autenticado.

Dessa forma é possível demonstrar  como sequestrar a conta de um usuário explorando a falha de Cross-Site Request Forgery[4][5].

http://hom.ibliss.com.br//wp-content/uploads/2015/08/csrf.mp4

 

O Server-Side-Request Forgery (SSRF)[6][7] possibilita o envio de requisições arbitrárias de um servidor vulnerável para a rede interna usando um protocolo que suporta URI schemes[9](e.g. gopher,ldap,pop3,file,etc). Dessa forma é possível comunicar-se com serviços rodando em outros protocolos.

Ao explorar o Server-Side-Request Forgery um atacante poderá:

* Executar varreduras dentro da rede interna
* Enumerar serviços
* Idenficar possíveis alvos dentro da rede interna para exploração

 

Exploitation-of-SSRF
Exemplo de exploração do Server-Side-Request Forgery (SSRF)

De acordo com o que foi apresentado é possível concluir que as vulnerabilidades são de alto risco para qualquer infraestrutura por se tratar de um ativo de proteção de borda e que permite o acesso a backends presentes dentro da rede.

Como recomendação é preciso seguir os procedimentos de correção disponibilizados pelo fabricante.

Conheça a solução de proteção Web da iBLISS Segurança & Inteligência

Referências

[1] Bypass Surgery Abusing Content Delivery Networks with Server-Side-Request Forgery (SSRF) Flash and DNS – https://www.blackhat.com/us-15/briefings.html#bypass-surgery-abusing-content-delivery-networks-with-server-side-request-forgery-ssrf-flash-and-dns
[2] Details on the Cross-Site Request Forgery Vulnerability Disclosed at Black Hat – https://blogs.akamai.com/2015/08/details-on-the-cross-site-request-forgery-vulnerability-disclosed-at-black-hat.html
[3] Black Hat – https://www.blackhat.com
[4] Cross-Site Request Forgery (CSRF) – https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29
[5] Cross Site Request Forgery – http://projects.webappsec.org/w/page/13246919/Cross%20Site%20Request%20Forgery
[6] Server Side Request Forgery (SSRF) – http://niiconsulting.com/checkmate/2015/04/server-side-request-forgery-ssrf/
[7] SSRF Pwns: New Techniques and Stories – https://conference.hitb.org/hitbsecconf2013ams/materials/D1T1%20-%20Vladimir%20Vorontsov%20and%20Alexander%20Golovko%20-%20SSRF%20PWNs%20-%20New%20Techniques%20and%20Stories.pdf
[8] Flowplayer – http://flowplayer.org/
[9] URI Scheme – http://en.wikipedia.org/wiki/URI_scheme
[10] Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet – https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29_Prevention_Cheat_Sheet

BlackHat Cross-Site Request Forgery CSRF Server-Side-Request Forgery SSRF WAF Akamai
TOP 5 Desafios na Gestão de Vulnerabilidades
31 de julho de 2015
iBLISS – Segurança 360°
10 de agosto de 2015

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.