買以太坊 買以太坊
Ctrl+D 買以太坊
ads

HTT:首發 | 漏洞分析:開源工具CORS-anywhere第三方軟件配置錯誤的危險_HER

Author:

Time:1900/1/1 0:00:00

在最近一次進行的Web應用程序滲透測試中,CertiK技術團隊發現了一個預料之外的嚴重漏洞。在獲得客戶的許可后,我們將此發現寫入本文以做分享,幫助相關開發人員未來規避同樣的錯誤。

目標Web應用程序是一個區塊鏈瀏覽器,它具備區塊信息查找、交易歷史記錄查找、部署的智能合約等功能。

該應用程序的前端是用React編寫的,React是一個Web框架,可以很好地預防XSS(跨站點腳本)和HTML注入等攻擊。

在實現方面,前端JavaScript定期從區塊鏈RPC API中獲取新的塊數據。因為區塊鏈是一個簡單的應用程序,沒有“傳統的”后端服務器,不涉及身份驗證和授權,也不需要處理大量的用戶輸入。因此一般來說,很難在區塊鏈瀏覽器應用程序中找到嚴重漏洞。

然而,在滲透測試期間,CertiK團隊發現了一些關于用于獲取塊數據的請求URL有些異常。該URL看起來像這樣:

https://cors.x.y/http://load-balancer.us-east-1.elb.amazonaws.com/blocks/270865

如果仔細觀察,就能發現這個完整的URL由兩個前后連接的URL組成。

“第二個”URL看起來像一個AWS負載均衡器的DNS名稱,那第一個指向的又是什么?

單獨訪問第一個URL”https://cors.x.y”后,它進入一個名為“CORS-anywhere”的開源工具的默認頁面。CertiK技術團隊發現該工具配置錯誤,從而能夠訪問敏感信息。

下文將進一步解釋背景,并敘述CertiK技術團隊的發現及進行的其他研究。

在了解調查結果之前,先來了解一下CORS(跨源資源共享)。如果你有Web開發的經驗,應該無數次遇到這種bug:

百度Apollo首發 “Apollo 001”系列紀念數字藏品:金色財經報道,據百度Apollo智能駕駛官方公眾號,百度Apollo全網首發首款 “Apollo 001”系列紀念數字藏品,以百度汽車機器人為主體形象,每款對應一個百度Apollo自動駕駛重要里程碑事件。據悉,該數字藏品將于2022年7月8日 09:55發布汽車機器人家族全家福空投款。[2022/7/7 1:58:19]

當一個Web應用從與該資源本身所在的服務器不同的域、協議或端口請求一個資源時,Web應用會發起一個跨域 HTTP 請求。如果響應中沒有正確的“access-control-allow-origin”標頭(引用),瀏覽器將阻止發起跨域請求的網頁,讀取跨域請求返回的內容。

在本文中,將不會太過深入地討論SOP(同源政策)和CORS(跨源資源共享)機制。簡而言之,SOP會阻止JavaScript讀取跨源請求中的響應,而CORS則是一種繞開由同源策略施加的限制的方法。

區塊鏈瀏覽器中的跨域請求來自何處?為什么我們需要處理它?

在這種情況下,上面提到的區塊鏈瀏覽器的后臺是Cosmos鏈。在Cosmos中,與節點進行交互的方式是利用JSON RPC API(https://cosmos.network/rpc) 。節點的主機名通常是由開發人員分配的,或者是AWS應用程序負載平衡器的DNS名稱。

如果區塊鏈瀏覽器的主機名是“explorer.mychain.com”,而RPC API的主機名是“api.mychain.com”。

那么當瀏覽器“explorer.mychain.com”向“api.mychain.com”發出請求時,它就會成為一個跨域請求。如果其中沒有正確的CORS標頭,瀏覽器就會阻止應用網站讀取RPC API的HTTP響應。

目前有很多可以解決跨源請求問題的方法,文章末尾處會給出解釋。

對于此區塊鏈瀏覽器,CertiK技術團隊發現它使用名為“CORS-anywhere”的類似代理工具作為處理CORS標頭的解決方案。因此團隊就此對“CORS-anywhere”展開研究。

首發 | 火幣集團全球業務副總裁:監管將決定區塊鏈技術和加密貨幣的落地速度:1月21日,火幣集團全球業務副總裁Ciara Sun在達沃斯世界經濟論壇上表示,對區塊鏈和數字貨幣的監管態度,2019年是重要的一年。在美國,到2019年底,針對加密貨幣和區塊鏈政策有21項法案,這些法案包括稅收問題,監管結構,跟蹤功能和ETF批準,哪些聯邦機構監管數字資產等。歐盟(EU)在2020年1月10日實施了一項新法律,要求加密貨幣平臺采取更嚴格的反洗錢做法。瑞士,日本,立陶宛,馬耳他和墨西哥通過法律,要求交易所必須根據KYC和AML準則獲得許可。中國,土耳其,泰國等國家正在計劃自己的中央銀行數字貨幣(CBDC)。而監管將決定區塊鏈技術和加密貨幣的落地速度。[2020/1/22]

CORS-anywhere是一個開源工具,為開發人員提供了一種處理跨域請求的方法。該項目存儲庫在Github上有3千多顆星,這足以證明它的受歡迎程度。

“CORS -Anywhere是一個NodeJS代理 ,它將CORS標頭添加到代理請求中”。

在著手研究這一工具時,Github(Github issue)上有一個關于CORS-anywhere的潛在安全風險的提問。就此問題,作者(Rob--W)給出了他的觀點。

簡而言之,他的回答列出了3個要點:

拒絕服務(Denial of Service)

IP地址欺騙

SSRF(服務器端請求偽造)

在對于Web應用程序滲透測試中,最有趣的是最后一個要點——服務器端請求偽造。

服務器端請求偽造(也稱為SSRF)是一個網絡安全漏洞,攻擊者可以利用該漏洞誘使服務器端應用程序向攻擊者選擇的任意域發出HTTP請求。在典型的SSRF示例中,攻擊者的操作可能導致服務器建立自身連接,或者在組織基礎結構中構建其他基于Web服務或外部第三方系統的連接。

首發 | 此前18000枚BTC轉賬是交易所Bithumb內部整理:北京鏈安鏈上監測系統發現,北京時間10月24日,17:07分發生了一筆18000枚BTC的轉賬,經分析,這實際上是交易所Bithumb的內部整理工作,將大量100到200枚BTC為單位的UTXO打包成了18筆1000枚BTC的UTXO后轉入其內部地址。通常,對各種“面值”的UTXO進行整數級別的整理,屬于交易所的規律性操作。[2019/10/24]

如果想要了解更多關于SSRF的信息,可訪問參考文獻8。

利用SSRF漏洞的常見方法

在內部網絡中執行端口掃描和網絡偵察

將請求發送到內部服務器的API

訪問內部網絡中的敏感資源

有了執行SSRF的方法,那么使用SSRF可以獲得什么呢?

AWSEC2云服務器有一個特殊端點:

http://169.254.169.254/latest/meta-data/ 

此端點只能在服務器內部訪問。這個端點包含AWS實例元數據,例如實例ID、主機名、公共/私有IP和AWS角色憑據。

用Google檢索時,http://169.254.169.254被Y Combinator定義為“EC2最危險的功能”。

如果EC2云服務器被分配了IAM(身份和訪問管理)角色,則對應的credentials將出現在元數據中。有了role credentials,就有了附加到EC2云服務器的IAM角色特權。

例如,IAM角色具有一個名為“aws-elasticbeanstalk-ec2-role”的角色。這是在使用Elastic Beanstalk服務啟動環境時創建的角色。根據AWS文檔,此角色具有對s3存儲庫的完全訪問權限。如果能從元數據端點獲取憑據,就可以訪問組織中的s3存儲庫。

首發 | 螞蟻礦機S17真機圖首次曝光 采用雙筒風扇及一體機設計 ?:繼正式宣布在4月9日現貨銷售后,比特大陸即將發布的新品螞蟻礦機S17又有了新動態。據悉,螞蟻礦機S17真機圖今天在網上首次曝光。

從曝光的圖片來看,螞蟻礦機S17延續上一代產品S15的雙筒風扇設計,且采用一體機的機身設計。有業內人士認為,采用雙筒設計可有效縮短風程,礦機出入風口的溫差變小,機器性能將得到很大改善。

此前比特大陸產品負責人在接受媒體采訪時表示,新品S17較上一代產品相比,無論是在能效比還是單位體積的算力等方面,均有較大提升。[2019/4/3]

EC2云服務器metadata服務有兩種版本:IMDSv1(Instance Metadata Service Version 1);IMDSv2(Instance Metadata Service Version 1)。

對于IMDSv1,檢索實例元數據僅需要GET請求:

對于IMDSv2,在查詢任何元數據之前,必須創建定義會話持續時間的會話通證。

通過將PUT請求發送到“http://169.254.169.254/latest/api/token”來創建會話。然后就可以使用PUT請求返回的通證請求元數據。

針對于保護Web應用程序中的SSRF漏洞的保護,與在IMDSv1相比,IMDSv2提供了額外的安全措施。簡而言之,有幾個優點:

必須通過PUT請求獲取通證,而大多數SSRF攻擊僅支持GET和POST方法。

PUT請求包含一個HTTP標頭“X-aws-ec2-metadata-token-ttl-seconds”。在SSRF攻擊中,攻擊者通常無法在請求中插入其他HTTP標頭。

IMEOS首發 EOS Go公布新增兩條復選條件 :據金色財經合作伙伴IMEOS報道:今日,EOS Go在 steemit上公布新增的兩條復選條件為:

1. 保證安全的計劃:候選節點是否在steemit上發布文章介紹該節點的安全方法和計劃,“安全方法”標準是向EOS選民展示安全最佳實踐知識和組織實施計劃的機會;

2. 立場:描述該節點分享通脹獎勵和/或向EOS代幣持有人派發股息的立場(候選節點在steemit發布)。主要闡述以下兩個問題:

該組織是否會出于任何原因向EOS令牌選民提供支付,包括BP選舉和社區建議?

該組織是否有書面的無票付款政策?如果是這樣,請提供一個鏈接。[2018/4/27]

更多有關IMDSv1和IMDSv2區別的信息,可訪問AWS security blog(參考文獻3)。

如上所述,CORS-anywhere可被用于執行SSRF攻擊,并且被部署在EC2云服務器上,是時候對此進行利用了。

CertiK技術團隊使用Elastic Beanstalk啟動一個EC2云服務器。為了方便演示假設訪問EC2云服務器上部署的cors-anywhere的URL是http://cors.x.y:

針對IMDSv1的利用:

針對IMDSv1的十分簡單直接。CertiK技術團隊向部署CORS-anywhere的服務器發出GET請求,去獲取附加了IAM角色的AWS憑證。

針對IMDSv2的利用:

可以使用這些證書來獲得對S3儲存庫和Cloudwatch日志的完全(讀+寫)訪問權限。

由于“CORS-wherewhere”的流行和AWS云的大量使用。究竟有多少EC2云服務器遭受“CORS-wherewhere”造成的SSRF漏洞?

默認的CORS-anywhere頁面自動生成頁面內容,使潛在的黑客更容易找到它們,包括這句第一行就非常引人注目:“This API enables cross-origin requests to anywhere”。所以CertiK技術團隊使用Shodan.io和Zoomeye這兩個搜索引擎尋找連接到互聯網的設備,并在搜索中尋找可利用的實例。

CORS-anywhere的默認頁面

“Shodan”返回6個結果,“Zoomeye”返回447個結果。

為了消除誤報并進一步驗證來自搜索引擎的結果,CertiK技術團隊編寫了腳本用來確認主機在線,并且可以在“CORS-anywhere”的幫助下訪問元數據服務。最終發現互聯網上總共有100個AWS EC2云服務器因為部署了CORS-anywhere,而會受到SSRF攻擊。但因為沒有被授權,所以沒有繼續嘗試獲取檢索AWS role credentials。

ZoomEye

在滲透測試期間,CertiK技術團隊利用區塊鏈瀏覽器使用的CORS-anywhere中的SSRF漏洞,獲取EC2 role credentials,從而獲得對公司S3存儲庫和CloudWatch Logs的完全(讀取和寫入)訪問權限。但沒有在AWS云中執行進一步的滲透,因為這不在滲透測試的范圍之內。

重點:

1.  Web應用程序中的漏洞不僅可以在系統的前端和后端找到,而且可以在基礎設施中找到。

2.  在系統上部署第三方工具之前,請謹慎操作并了解潛在的安全風險。

3.  無論是由內部安全團隊還是第三方公司執行安全審計和滲透測試,對于確保系統的安全都至關重要。安全專業人員將嘗試從惡意黑客的角度破壞系統,在黑客真的利用漏洞之前提前幫助識別和修復。

4.  了解AWS共享責任模型。客戶應對其系統上運行的軟件負責。不要讓配置錯誤的軟件成為破壞云基礎架構的關鍵。

5.  可以關閉AWS EC2 云服務器中的matadata服務:

在AWS中,可以通過禁用對元數據服務的HTTP端點的訪問來關閉對元數據服務的訪問。這可以通過在AWS CLI中執行以下命令來完成:

6.  與Cosmos RPC API通信時,有更安全的方法來處理跨域請求:

在config / config.toml配置文件中為“ cors_allowed_origins”指定允許的值。

在相同的主機名下配置應用程序和RPC API。

將Nginx反向代理放置在節點(鏈)服務器的前面,以將CORS標頭插入HTTP響應中

使用WebSocket而不是HTTP與RPC API進行通信。

這個滲透測試故事的寓意是,當你受益于第三方代碼的價值和功能時,你也需要承擔其中可能存在的風險和安全漏洞。

在此次滲透測試服務中,CertiK技術團隊能夠在惡意黑客利用SSRF漏洞之前就將漏洞捕獲。但并不是每次都能這么幸運。因此無論是接使用內部還是外部安全團隊的審計,對于識別并降低風險因素,以及確保代碼和用戶安全都是至關重要的。

CertiK團隊在區塊鏈的各方面,諸如Solidity,RUST和Go等不同語言;以太坊,Cosmos和Substrate等多種平臺方面,都擁有豐富的經驗和專業知識。此外,在涵蓋非區塊鏈特定的應用程序,包括前端、后端和基礎設施滲透測試等方面,CertiK的技術團隊也十分專業。

如果你希望對區塊鏈生態系統(包括智能合約,底層區塊鏈協議的實現以及網絡應用程序等)進行徹底的安全審計,CertiK都可以為你提供幫助。

我們絕不僅僅是尋找漏洞,而是要消除哪怕只有0.00000001%被攻擊的可能性。

原文作者 | CertiK滲透測試團隊

編輯及出品 | CertiK(ID:certikchina)

參考文獻:

https://github.com/Rob--W/cors-anywhere/issues/152

https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS

https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/

https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/iam-instanceprofile.html

https://cosmos.network/rpc/v0.37.9

https://www.shodan.io/

https://www.zoomeye.org/

https://portswigger.net/web-security/ssrf

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html

https://github.com/Azure/WALinuxAgent/wiki/VMs-without-WALinuxAgent

https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity

Tags:ORSHTTHERCERCorsac v2CHTT幣ethyleneglycoldibutyletherDEFILANCER幣

歐易交易所
ION:視頻 | 她們的大腿是怎么被拍斷的?_比特幣

大家好,我們是張姨楊姨 兩個區塊鏈從業者 動態 | 美國洲際交易所推出的播客視頻中比特幣相關視頻最受歡迎:金色財經報道,紐約證券交易所剛剛在推特上宣布.

1900/1/1 0:00:00
FEX:6.23午間行情:多頭強勢 不要做空_COM

文章系金色財經專欄作者牛七的區塊鏈分析記供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.

1900/1/1 0:00:00
BTC:金色前哨 | V神:減半導致BTC價格上漲無法證偽 不認同S2F模型_Avatar Chain

V神終于評論幣圈最著名的價格預測模型S2F了。V神6月14日發推表示,“減半導致BTC價格上漲”的理論無法證偽,因為:當減半之前BTC價格處于高位?這是“因減半預期而價格上升”.

1900/1/1 0:00:00
區塊鏈:當屠龍者成為惡龍:區塊鏈和激進市場是答案?_VERSE

我最近一直在思考一個問題,從60年代嬉皮士反對的主流文化和大公司,到個人電腦和互聯網極大的增加個人能力邊界,某種程度上我們已經取得了巨大的成功,但感覺世界在重新平衡.

1900/1/1 0:00:00
區塊鏈:FAMEEX網格交易大賽圓滿結束 總成交量超4000萬USDT_FAM

FAMEEX數字資產平臺于5月21日0點開啟的網格交易大賽已于5月30日0點圓滿結束。此次活動總成交量超4,000萬USDT,參賽用戶的最高收益率達7.9%.

1900/1/1 0:00:00
RAMP:鏈上貿易擺脫污名 中國和海外市場已用區塊鏈打通多條交易通道_ramp幣怎么樣

當某國舉起大棒,試圖讓其盟國和中國脫鉤時。來自商業機構的力量正在用區塊鏈加強生意上的往來。剛剛過去的6.18購物節,來自美國的嘉吉公司,通過中國國家動物健康與食品安全創新聯盟(CAFA)食品信任.

1900/1/1 0:00:00
ads