Go 中的 SSRF 攻防战
来自公众号:新世界杂货铺
写在最前面
“年年岁岁花相似,岁岁年年人不同”,没有什么是永恒的,很多东西都将成为过去式。比如,我以前在文章中自称“笔者”,细细想来这个称呼还是有一定的距离感,经过一番深思熟虑后,我打算将文章中的自称改为“老许”。
关于自称,老许就不扯太远了,下面还是回到本篇的主旨。
什么是 SSRF
SSRF 英文全拼为Server Side Request Forgery
,翻译为服务端请求伪造。攻击者在未能取得服务器权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。关于内网资源的访问控制,想必大家心里都有数。
上面这个说法如果不好懂,那老许就直接举一个实际例子。现在很多写作平台都支持通过 URL 的方式上传图片,如果服务器对 URL 校验不严格,此时就为恶意攻击者提供了访问内网资源的可能。
“千里之堤,溃于蚁穴”,任何可能造成风险的漏洞我们程序员都不应忽视,而且这类漏洞很有可能会成为别人绩效的垫脚石。为了不成为垫脚石,下面老许就和各位读者一起看一下 SSRF 的攻防回合。
回合一:千变万化的内网地址
为什么用“千变万化”这个词?老许先不回答,请各位读者耐心往下看。下面,老许用182.61.200.7
(www.baidu.com 的一个 IP 地址)这个 IP 和各位读者一起复习一下 IPv4 的不同表示方式。
注意⚠️:点分混合制中,以点分割地每一部分均可以写作不同的进制(仅限于十、八和十六进制)。
上面仅是 IPv4 的不同表现方式,IPv6 的地址也有三种不同表示方式。而这三种表现方式又可以有不同的写法。下面以 IPv6 中的回环地址0:0:0:0:0:0:0:1
为例。
注意⚠️:冒分十六进制表示法中每个 X 的前导 0 是可以省略的,那么我可以部分省略,部分不省略,从而将一个 IPv6 地址写出不同的表现形式。0 位压缩表示法和内嵌 IPv4 地址表示法同理也可以将一个 IPv6 地址写出不同的表现形式。
讲了这么多,老许已经无法统计一个 IP 可以有多少种不同的写法,麻烦数学好的算一下。
内网 IP 你以为到这儿就完了嘛?当然不!不知道各位读者有没有听过xip.io
这个域名。xip
可以帮你做自定义的 DNS 解析,并且可以解析到任意 IP 地址(包括内网)。
我们通过xip
提供的域名解析,还可以将内网 IP 通过域名的方式进行访问。
关于内网 IP 的访问到这儿仍将继续!搞过 Basic 验证的应该都知道,可以通过http://user:passwd@hostname/
进行资源访问。如果攻击者换一种写法或许可以绕过部分不够严谨的逻辑,如下所示。
关于内网地址,老许掏空了所有的知识储备总结出上述内容,因此老许说一句千变万化的内网地址不过分吧!
此时此刻,老许只想问一句,当恶意攻击者用这些不同表现形式的内网地址进行图片上传时,你怎么将其识别出来并拒绝访问。不会真的有大佬用正则表达式完成上述过滤吧,如果有请留言告诉我让小弟学习一下。
花样百出的内网地址我们已经基本了解,那么现在的问题是怎么将其转为一个我们可以进行判断的 IP。总结上面的内网地址可分为三类:一、本身就是 IP 地址,仅表现形式不统一;二、一个指向内网 IP 的域名;三、一个包含 Basic 验证信息和内网 IP 的地址。根据这三类特征,在发起请求之前按照如下步骤可以识别内网地址并拒绝访问。
解析出地址中的 HostName。
发起 DNS 解析,获得 IP。
判断 IP 是否是内网地址。
上述步骤中关于内网地址的判断,请不要忽略 IPv6 的回环地址和 IPv6 的唯一本地地址。下面是老许判断 IP 是否为内网 IP 的逻辑。
下图为按照上述步骤检测请求是否是内网请求的结果。
小结:URL 形式多样,可以使用 DNS 解析获取规范的 IP,从而判断是否是内网资源。
回合二:URL 跳转
如果恶意攻击者仅通过 IP 的不同写法进行攻击,那我们自然可以高枕无忧,然而这场矛与盾的较量才刚刚开局。
我们回顾一下回合一的防御策略,检测请求是否是内网资源是在正式发起请求之前,如果攻击者在请求过程中通过 URL 跳转进行内网资源访问则完全可以绕过回合一中的防御策略。具体攻击流程如下。
如图所示,通过 URL 跳转攻击者可获得内网资源。在介绍如何防御 URL 跳转攻击之前,老许和各位读者先一起复习一下 HTTP 重定向状态码——3xx。
根据维基百科的资料,3xx 重定向码范围从 300 到 308 共 9 个。老许特意瞧了一眼 go 的源码,发现官方的http.Client
发出的请求仅支持如下几个重定向码。
301
:请求的资源已永久移动到新位置;该响应可缓存;重定向请求一定是 GET 请求。
302
:要求客户端执行临时重定向;只有在 Cache-Control 或 Expires 中进行指定的情况下,这个响应才是可缓存的;重定向请求一定是 GET 请求。
303
:当 POST(或 PUT / DELETE)请求的响应在另一个 URI 能被找到时可用此 code,这个 code 存在主要是为了允许由脚本激活的 POST 请求输出重定向到一个新的资源;303 响应禁止被缓存;重定向请求一定是 GET 请求。
307
:临时重定向;不可更改请求方法,如果原请求是 POST,则重定向请求也是 POST。
308
:永久重定向;不可更改请求方法,如果原请求是 POST,则重定向请求也是 POST。
3xx 状态码复习就到这里,我们继续 SSRF 的攻防回合讨论。既然服务端的 URL 跳转可能带来风险,那我们只要禁用 URL 跳转就完全可以规避此类风险。然而我们并不能这么做,这个做法在规避风险的同时也极有可能误伤正常的请求。那到底该如何防范此类攻击手段呢?
看过老许“Go中的HTTP请求之——HTTP1.1请求流程分析”这篇文章的读者应该知道,对于重定向有业务需求时,可以自定义 http.Client 的CheckRedirect
。下面我们先看一下CheckRedirect
的定义。
这里特别说明一下,req
是即将发出的请求且请求中包含前一次请求的响应,via
是已经发出的请求。在知晓这些条件后,防御 URL 跳转攻击就变得十分容易了。
根据前一次请求的响应直接拒绝
307
和308
的跳转(此类跳转可以是 POST 请求,风险极高)。解析出请求的 IP,并判断是否是内网 IP。
根据上述步骤,可如下定义http.Client
。
如上自定义 CheckRedirect 可以防范 URL 跳转攻击,但此方式会进行多次 DNS 解析,效率不佳。后文会结合其他攻击方式介绍更加有效率的防御措施。
小结:通过自定义http.Client
的CheckRedirect
可以防范 URL 跳转攻击。
回合三:DNS Rebinding
众所周知,发起一次 HTTP 请求需要先请求 DNS 服务获取域名对应的 IP 地址。如果攻击者有可控的 DNS 服务,就可以通过 DNS 重绑定绕过前面的防御策略进行攻击。
具体流程如下图所示。
验证资源是是否合法时,服务器进行了第一次 DNS 解析,获得了一个非内网的 IP 且 TTL 为 0。对解析的 IP 进行判断,发现非内网 IP 可以后续请求。由于攻击者的 DNS Server 将 TTL 设置为 0,所以正式发起请求时需要再次进行 DNS 解析。此时 DNS Server 返回内网地址,由于已经进入请求资源阶段再无防御措施,所以攻击者可获得内网资源。
额外提一嘴,老许特意看了 Go 中 DNS 解析的部分源码,发现 Go 并没有对 DNS 的结果作缓存,所以即使 TTL 不为 0 也存在 DNS 重绑定的风险。
在发起请求的过程中有 DNS 解析才让攻击者有机可乘。如果我们能对该过程进行控制,就可以避免 DNS 重绑定的风险。对 HTTP 请求控制可以通过自定义http.Transport
来实现,而自定义http.Transport
也有两个方案。
方案一:
transport.DialContext
的作用是创建未加密的 TCP 连接,我们通过自定义此函数可规避 DNS 重绑定风险。另外特别说明一下,如果传递给dialer.DialContext
方法的地址是常规 IP 格式则可使用 net 包中的parseIPZone
函数直接解析成功,否则会继续发起 DNS 解析请求。
方案二:
dialer.Control
在创建网络连接之后实际拨号之前调用,且仅在 go 版本大于等于 1.11 时可用,其具体调用位置在sock_posix.go
中的(*netFD).dial
方法里。
上述两个防御方案不仅仅可以防范 DNS 重绑定攻击,也同样可以防范其他攻击方式。事实上,老许更加推荐方案二,简直一劳永逸!
小结:
攻击者可以通过自己的 DNS 服务进行 DNS 重绑定攻击。
通过自定义
http.Transport
可以防范 DNS 重绑定攻击。
个人经验
1、不要下发详细的错误信息!不要下发详细的错误信息!不要下发详细的错误信息!
如果是为了开发调试,请将错误信息打进日志文件里。强调这一点不仅仅是为了防范 SSRF 攻击,更是为了避免敏感信息泄漏。例如,DB 操作失败后直接将 error 信息下发,而这个 error 信息很有可能包含 SQL 语句。
再额外多说一嘴,老许的公司对打进日志文件的某些信息还要求脱敏,可谓是十分严格了。
2、限制请求端口。
在结束之前特别说明一下,SSRF 漏洞并不只针对 HTTP 协议。本篇只讨论 HTTP 协议是因为 go 中通过http.Client
发起请求时会检测协议类型,某 P*P 语言这方面检测就会弱很多。虽然http.Client
会检测协议类型,但是攻击者仍然可以通过漏洞不断更换端口进行内网端口探测。
最后,衷心希望本文能够对各位读者有一定的帮助。
注:
写本文时, 笔者所用 go 版本为: go1.15.2
文章中所用完整例子:https://github.com/Isites/go-coder/blob/master/ssrf/main.go
版权声明: 本文为 InfoQ 作者【Gopher指北】的原创文章。
原文链接:【http://xie.infoq.cn/article/c556b787aaa84ce7c968040e3】。未经作者许可,禁止转载。
评论 (2 条评论)