Netlify, önbellek zehirlenmesi yoluyla XSS, SSRF saldırılarına karşı savunmasız


Sorun o zamandan beri düzeltildi

Netlify’daki bir güvenlik açığı, bir saldırganın desteklenen herhangi bir web sitesinde kalıcı siteler arası komut dosyası çalıştırma (XSS) veya tam yanıt sunucu tarafı istek sahtekarlığı gerçekleştirmesine olanak verebilir.

Netlify, web siteleri için barındırma ve sunucusuz arka uç hizmetleri de sunan bir web geliştirme platformudur.

Araştırmacılar, Netlify’ın bir önbellek zehirlenmesi güvenlik açığı nedeniyle XSS saldırılarına açık olduğunu buldu.

En son web güvenliği güvenlik açığı haberlerini okuyun

CVE-2022-39239 olarak izlenen güvenlik açığı, bir saldırganın özel hazırlanmış başlıklar göndererek kaynak görüntü etki alanı izin verilenler listesini atlamasına ve işleyicinin rastgele görüntüleri yüklemesine ve döndürmesine neden oldu.

Yanıt global olarak önbelleğe alındığından, görüntü, bu başlıkların ayarlanması gerekmeden ziyaretçilere sunulur.

Bu nedenle, bir saldırgan, daha sonra site etki alanından sunulacak olan gömülü komut dosyaları içeren kötü amaçlı bir SVG dosyası talep ederek XSS’ye ulaşabilir.

GitHub danışma belgesi şöyle açıklıyor: “Komut dosyaları bu bağlamda yürütülmediği için bunun etiketlere yüklenen resimler için geçerli olmadığını unutmayın.

Şunları ekliyor: “Görüntü URL’si, istek URL’sinden bağımsız olarak başlıkta ayarlanabilir, yani daha önce önbelleğe alınmamış tüm site görüntülerinin önbellekleri zehirlenebilir.”

URL ayrıştırma tehlikesi

Keşfe katılan araştırmacılardan biri olan Sam Curry’nin bir blog yazısı, hatanın Gemini, PancakeSwap, Docusign, Moonpay ve Celo dahil olmak üzere birden fazla web sitesini etkilediğini açıkladı.

Curry şunları yazdı: “Geliştiriciler, “” kitaplığındaki hatalı URL ayrıştırma nedeniyle yapılandırma dosyasına beyaz listeye alınmış bir ana bilgisayar eklediyse, “” kitaplığını çalıştıran herhangi bir web sitesinde siteler arası komut dosyası oluşturma ve sunucu tarafı istek sahteciliği elde etmek mümkündür.

“” yolu yüklendiğinden bu, çok sayıda web sitesinde kötüye kullanılabilir [by default] birçok Netlify kurulumunda.”

Sorun 24 Ağustos 2022’de bildirildi ve iki gün sonra 1.2.3 sürümünde yamalandı.

“Sorun artık Netlify’da CDN olarak istismar edilemez. [content delivery network] şimdi ilgili başlığı sterilize ediyor. Önbelleğe alınmış içerik, site yeniden dağıtılarak temizlenebilir, ”diyor danışma belgesi.

Daha fazla teknik detay Curry’nin yazısında bulunabilir.

Günlük Swig daha fazla yorum için Curry’ye ulaştı ve bu makaleyi buna göre güncelleyecek.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR 2007’den itibaren tarfile yolu geçiş hatası 350k açık kaynak deposunda hala mevcut



Source link