Vulnerabilitate SSR Request identificată în Angular
Sursă: https://cybersecuritynews.com
A fost identificată o vulnerabilitate critică în Angular Server-Side Rendering (SSR), ce ar putea permite atacatorilor să determine aplicațiile să trimită cereri neautorizate.
Identificată ca CVE-226-27739, această vulnerabilitate de tip Server-Side Request Forgery (SSRF) reprezintă un risc sever pentru aplicațiile web care utilizează versiunile afectate ale framework-ului Angular.
Vulnerabilitatea provine din logica internă de reconstrucție a adreselor URL a Angular atunci când gestionează anteturile HTTP controlate de utilizator.
Mai precis, framework-ul are încredere în grupul de anteturi Host și X-Forwarded-* fără a valida în mod corespunzător domeniul de destinație.
Angular SSR se bazează pe anteturile HTTP pentru a determina originea de bază a aplicației. Cu toate acestea, framework-ul nu verifică dacă anteturile Host și X-Forwarded-Host provin dintr-o sursă de încredere.
Această eroare permite unui atacator să redirecționeze URL-ul de bază al aplicației către un domeniu extern rău intenționat.
În plus, framework-ul nu sanitizează antetul X-Forwarded-Host pentru segmente de cale sau caractere speciale.
De asemenea, nu verifică dacă antetul X-Forwarded-Port conține o valoare numerică, permițând astfel formarea de URI–uri malițioase și atacuri de tip injection.
Dacă este exploatată cu succes, CVE-2026-27739 permite redirecționarea arbitrară a cererilor interne, ceea ce poate avea consecințe grave pentru aplicațiile afectate.
Atacatorii pot folosi această vulnerabilitate pentru a sustrage date de autentificare, cum ar fi anteturile de autorizare sau cookie-urile de sesiune, redirecționându-le către propriile servere.
Conform avizului Angular de pe GitHub, utilizatorilor li se recomandă insistent să actualizeze la următoarele versiuni sigure: 21.2.0-rc.1, 21.1.5, 20.3.17 și 19.2.21.
Pentru cei care nu pot efectua actualizarea imediat, sunt disponibile soluții alternative. Dezvoltatorii ar trebui să evite utilizarea req.headers pentru construirea URL-urilor și să se bazeze în schimb pe URL-uri cu path-uri API de bază.
În plus, implementarea unui middleware strict de validare a anteturilor în fișierul server.ts poate impune utilizarea porturilor numerice și a host-urilor validate, reducând riscul de exploatare.
Sursă: https://cybersecuritynews.com/angular-ssr-request-vulnerability/
