Má Configuração de CORS
O que é Má Configuração de CORS?
Má Configuração de CORSPolítica CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true.
Uma má configuração de CORS ocorre quando o servidor implementa Cross-Origin Resource Sharing de forma a anular a política de mesma origem. Erros comuns incluem refletir qualquer Origin em Access-Control-Allow-Origin, permitir a origem 'null', subdomínios com curinga, ou combinar Allow-Origin: * com Allow-Credentials: true. O atacante hospeda uma página que faz pedidos autenticados entre origens; como a resposta é legível, pode exfiltrar tokens de sessão, dados de conta ou respostas de API. As defesas incluem listas brancas rigorosas, recusa de reflexão de Origin e não combinar credenciais com curingas.
● Exemplos
- 01
O servidor devolve Access-Control-Allow-Origin: https://atacante.com quando o Origin do pedido é atacante.com.
- 02
API aceita Access-Control-Allow-Origin: null, acionável a partir de iframes em sandbox.
● Perguntas frequentes
O que é Má Configuração de CORS?
Política CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Má Configuração de CORS?
Política CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true.
Como funciona Má Configuração de CORS?
Uma má configuração de CORS ocorre quando o servidor implementa Cross-Origin Resource Sharing de forma a anular a política de mesma origem. Erros comuns incluem refletir qualquer Origin em Access-Control-Allow-Origin, permitir a origem 'null', subdomínios com curinga, ou combinar Allow-Origin: * com Allow-Credentials: true. O atacante hospeda uma página que faz pedidos autenticados entre origens; como a resposta é legível, pode exfiltrar tokens de sessão, dados de conta ou respostas de API. As defesas incluem listas brancas rigorosas, recusa de reflexão de Origin e não combinar credenciais com curingas.
Como se defender contra Má Configuração de CORS?
As defesas contra Má Configuração de CORS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Má Configuração de CORS?
Nomes alternativos comuns: CORS permissivo.
● Termos relacionados
- appsec№ 223
CORS (Compartilhamento de Recursos entre Origens)
Mecanismo aplicado pelo navegador que permite ao servidor relaxar seletivamente a política de mesma origem para que JavaScript de uma origem possa ler respostas de outra.
- appsec№ 960
Politica de mesma origem (SOP)
Regra de seguranca do navegador que restringe como um documento ou script carregado de uma origem pode interagir com recursos de outra origem.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
- attacks№ 239
Cross-Site Request Forgery (CSRF)
Ataque web que força o browser de um utilizador autenticado a enviar pedidos indesejados a um site vulnerável, executando ações sem o seu consentimento.
- appsec№ 961
Cookie SameSite
Atributo de cookie que controla se o navegador o envia em requisições entre sites, com valores Strict, Lax e None, usado sobretudo para mitigar CSRF.
- attacks№ 1016
Sequestro de sessão
Ataque que assume a sessão autenticada de uma vítima ao roubar ou forjar o seu identificador de sessão, permitindo ao atacante agir como o utilizador sem as credenciais.