CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate SSR Request identificată în Angular

Sursă: https://cybersecuritynews.com

A fost identificată o vulnerabilitate critică în Angular Server-Side Rendering (SSR), ce ar putea permite atacatorilor să determine aplicațiile să trimită cereri neautorizate.

Identificată ca CVE-226-27739, această vulnerabilitate de tip Server-Side Request Forgery (SSRF) reprezintă un risc sever pentru aplicațiile web care utilizează versiunile afectate ale framework-ului Angular.

Vulnerabilitatea provine din logica internă de reconstrucție a adreselor URL a Angular atunci când gestionează anteturile HTTP controlate de utilizator.

Mai precis, framework-ul are încredere în grupul de anteturi Host și X-Forwarded-* fără a valida în mod corespunzător domeniul de destinație.

Angular SSR se bazează pe anteturile HTTP pentru a determina originea de bază a aplicației. Cu toate acestea, framework-ul nu verifică dacă anteturile Host și X-Forwarded-Host provin dintr-o sursă de încredere.

Această eroare permite unui atacator să redirecționeze URL-ul de bază al aplicației către un domeniu extern rău intenționat.

În plus, framework-ul nu sanitizează antetul X-Forwarded-Host pentru segmente de cale sau caractere speciale.

De asemenea, nu verifică dacă antetul X-Forwarded-Port conține o valoare numerică, permițând astfel formarea de URIuri malițioase și atacuri de tip injection.

Dacă este exploatată cu succes, CVE-2026-27739 permite redirecționarea arbitrară a cererilor interne, ceea ce poate avea consecințe grave pentru aplicațiile afectate.

Atacatorii pot folosi această vulnerabilitate pentru a sustrage date de autentificare, cum ar fi anteturile de autorizare sau cookie-urile de sesiune, redirecționându-le către propriile servere.

Conform avizului Angular de pe GitHub, utilizatorilor li se recomandă insistent să actualizeze la următoarele versiuni sigure: 21.2.0-rc.1, 21.1.5, 20.3.17 și 19.2.21.

Pentru cei care nu pot efectua actualizarea imediat, sunt disponibile soluții alternative. Dezvoltatorii ar trebui să evite utilizarea req.headers pentru construirea URL-urilor și să se bazeze în schimb pe URL-uri cu path-uri API de bază.

În plus, implementarea unui middleware strict de validare a anteturilor în fișierul server.ts poate impune utilizarea porturilor numerice și a host-urilor validate, reducând riscul de exploatare.

Sursă: https://cybersecuritynews.com/angular-ssr-request-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |