Il Server Side Request Forgery (SSRF) è una vulnerabilità critica che consente ad un aggressore di manipolare un server, inducendolo a eseguire richieste non autorizzate verso risorse sia interne che esterne. In pratica, l’attaccante costringe il server a agire come un intermediario, potenzialmente bypassando restrizioni di rete e accedendo a informazioni sensibili.
In questo articolo, ci addentreremo nella natura dell’SSRF, esplorando le sue potenziali implicazioni e discutendo le strategie per contrastarlo.

Cos’è l’SSRF?
SSRF, tradotto letteralmente, significa “falsificazione di richiesta dal lato server“.
Con questa vulnerabilità, un attaccante può sfruttare un’applicazione per causare richieste non autorizzate. In termini semplici, l’applicazione viene ingannata per effettuare richieste per conto dell’attaccante.
Come funziona?
L’SSRF sfrutta generalmente input non validati provenienti dall’utente, che vengono poi utilizzati dall’applicazione per costruire una richiesta HTTP. Se l’applicazione non verifica adeguatamente l’input, un attaccante può fornire un URL malevolo o un endpoint per indurre l’applicazione a interagire con servizi interni o con risorse esterne non previste.
Ad esempio, un’applicazione potrebbe avere una funzionalità che permette agli utenti di visualizzare un’immagine da un URL fornito.
Se l’URL non viene verificato correttamente, un attaccante potrebbe fornire l’indirizzo di un servizio interno, esponendo informazioni sensibili.
Conseguenze di un attacco SSRF
Un attacco SSRF di successo può avere diverse conseguenze, tra cui:
- Bypass delle restrizioni di rete: l’attaccante può accedere a servizi che sono altrimenti protetti da firewall o altre restrizioni.
- Esposizione di metadati: in ambienti cloud, l’attaccante potrebbe accedere ai metadati dell’istanza, ottenendo credenziali o altre informazioni sensibili.
- Esecuzione di comandi: in alcuni scenari, è possibile che l’attaccante possa eseguire comandi arbitrari sul server vulnerabile.
Miti e misure di protezione
Ecco alcune best practice per prevenire attacchi SSRF:
- Validazione degli input: limita e valida rigorosamente gli input degli utenti. Usa whitelist per consentire solo URL o servizi specifici.
- Limitazione delle funzionalità: evita di permettere agli utenti di fornire URL arbitrari se non strettamente necessario.
- Utilizzo di server intermedi: utilizza un server proxy per effettuare richieste in nome dell’applicazione. Questo limita la capacità dell’attaccante di raggiungere risorse interne.
- Limitare le capacità del server: adotta principi di minimo privilegio. Se un’applicazione ha bisogno solo di accedere a specifici servizi, assicurati che non possa fare altro.
- Aggiornamenti e patching: mantieni le applicazioni e le dipendenze aggiornate, poiché le vulnerabilità SSRF possono essere corrette in nuove versioni.
Conclusione
L’SSRF rappresenta una minaccia significativa per la sicurezza delle applicazioni web. Tuttavia, con una comprensione approfondita della vulnerabilità e l’adozione di pratiche solide di sicurezza, è possibile mitigare il rischio associato. La chiave sta nell’essere proattivi, conoscere le potenziali vulnerabilità e mettere in atto misure di protezione efficaci.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.