ACCESO ALUMNOS

Server-Side Request Forgery (SSRF): qué es y cómo funciona

Índice

En este artículo, voy a explicarte la vulnerabilidad SSRF o Server-side request forgery. Qué es, cómo funciona y por qué SSRF ha sido el punto de entrada en algunos de los ciberataques más sofisticados del mundo.

Además, al final de artículo vas a aprender a explotarla en un laboratorio práctico.

Qué es la vulnerabilidad SSRF

Esta vulnerabilidad que permite a un atacante aprovecharse de un servidor vulnerable para enviar solicitudes HTTP, es decir, peticiones web desde ese servidor vulnerable a otros recursos, ya sean internos o externos.

En lugar de enviar una solicitud directamente desde su equipo, el atacante “convence” al servidor para que lo haga por él. Esto le da la capacidad de interactuar con recursos internos que normalmente no son accesibles desde el exterior, como equipos internos, APIs protegidas o incluso el propio servidor.

Cómo funciona la vulnerabilidad SSRF

La vulnerabilidad SSRF generalmente se suele ver en aplicaciones que aceptan una URL como parámetro de entrada y la utilizan para recuperar datos sin validar adecuadamente la entrada. Un escenario común es una web que permite a los usuarios ingresar una URL para mostrar una imagen o importar contenido desde otro sitio.

GET /fetch?url=https://rinku.tech/image.jpg

Si el servidor toma ese valor y lo usa internamente para hacer una solicitud, el atacante puede manipular esa URL para redirigirla hacia un destino malicioso o interno, como:

GET /fetch?url=http://localhost:8080/admin

Esto puede permitir al atacante:

  • Enumerar puertos abiertos y servicios internos.
  • Leer archivos locales (si se usa el esquema file://).
  • Obtener información sensible de archivos
  • En algunos casos, ejecutar comandos si se combina con otras vulnerabilidades.

Qué impacto tiene la vulnerabilidad

El impacto de un SSRF puede ir desde el reconocimiento interno hasta la ejecución de código remoto, dependiendo del contexto de la aplicación y la infraestructura, así que el impacto depende de hasta donde consigamos elevar la vulnerabilidad.

El impacto que podemos

  1. Reconocimiento interno: Permite mapear la red interna, identificar servicios y planificar futuros ataques.
  2. Acceso a servicios internos: En entornos de microservicios o nubes privadas, los servicios internos no están expuestos públicamente, pero con SSRF puede acceder a ellos.
  3. Robo de metadatos en nubes: Las plataformas cloud como AWS, GCP y Azure exponen información sensible (tokens temporales o credenciales) a través de URLs locales. Por lo tanto, gracias al SSRF, podríamos acceder a esta información.
  4. Salto hacia otros vectores: SSRF puede usarse como pivote para explotar otras vulnerabilidades internas, como inyecciones, configuraciones inseguras o servicios sin autenticación. Aquí es donde entra en juego la mentalidad de hacker.
  5. Denegación de servicio: Es posible realizar ataques de tipo loop (self-requests) o consumo excesivo de recursos. Qué básicamente significa realizar peticiones internas de forma masiva para aumentar el consumo de recursos. Esto se traduce en un aumento de la factura a final de mes, un aumento bastante considerable, créeme.

 

Bien, ahora que ya conoces como funciona esta vulnerabilidad, te dejo el tutorial para que aprendas a explotarla en un laboratorio práctico

Únete a CiberInsider y  prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad

Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario