Come si possono prevenire gli attacchi SSRF in Synology Chat Server?

Come si possono prevenire gli attacchi SSRF in Synology Chat Server?

Alcuni articoli sono stati tradotti dall’inglese con strumenti meccanici e possono contenere imprecisioni oppure errori di grammatica.

Dettagli

L'SSRF (Server Side Request Forgery) è un tipo di attacco con cui sono inviate apposite richieste dal server di un'applicazione Web vulnerabile. Questo attacco mira a compromettere i sistemi interni, normalmente inaccessibili dalla rete esterna. Per proteggersi dagli attacchi SSRF, si consiglia di configurare una blacklist in Synology Chat Server. In questo articolo, viene descritto in dettagli come aggiungere gli indirizzi IP di altri server nella rete interna (es. MailPlus Server e Synology Drive Server) alla blacklist di Synology Chat Server.

Risoluzione

Inserire un indirizzo IP nella blacklist

  1. Accedere a DSM con autorizzazione root tramite SSH/Telnet (Tutorial).
  2. Immettere il seguente comando per aggiungere o modificare la blacklist di Synology Chat Server:
    vi /var/packages/Chat/etc/og_black_list.conf
  3. Immettere i per attivare la modalità di inserimento.
  4. Usare la notazione CIDR (Classless Inter-Domain Routing) per immettere gli indirizzi IP nella blacklist. Ad esempio, un indirizzo IP di “10.17.29.22” con subnet mask di “255.255.255.0” sarà scritto nella notazione CIDR come “10.17.29.22/24”. Per ottenere gli indirizzi corretti, è possibile usare un grafico CIDR o un calcolatore subnet online.
  5. Al termine dell'editing, premere Esc per uscire dalla modalità di inserimento.
  6. Digitare :x e premere Invio per salvare.
  7. Immettere il seguente comando per verificare che la blacklist avrà effetto:
    chmod a+r /var/packages/Chat/etc/og_black_list.conf