完整披露:OpenBlow中缺失关键安全头
公告ID: OPENBLOW-2025-003
标题: OpenBlow中缺失关键安全头
日期: 2025-07-12
厂商: OpenBlow (openblow.it)
严重性: 高
CVSS v3.1 基础评分: 8.2(高)
向量: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
摘要
OpenBlow举报软件的多个公共部署缺少关键的HTTP安全头。这些配置使用户面临客户端漏洞,包括XSS、点击劫持、API滥用和Referer泄漏。考虑到用户交互的极端敏感性以及涉及的知名机构,这代表了一个严重的系统性缺陷。
受影响的安全头
在所有测试的安装中,以下安全头缺失:
- Content-Security-Policy
- Referrer-Policy
- Permissions-Policy
- Cross-Origin-Embedder-Policy
- Cross-Origin-Resource-Policy
此外,第三方Cookie(例如__cf_bm
、__cfruid
)的Cookie标志(Secure
、HttpOnly
、SameSite
)未得到一致执行。
额外发现:通过HTML的CSP不足
一些OpenBlow安装被发现通过HTML <meta>
标签包含内容安全策略(CSP),使用如下结构:
|
|
然而,这种方法不足且不安全,原因如下:
- 延迟执行: 浏览器仅在解析
<head>
部分后才应用CSP元标签,允许在CSP激活之前执行内联脚本或注入。 - 有限功能支持: 关键指令如
frame-ancestors
和report-uri
在通过<meta>
声明时被忽略。 - 被HTTP覆盖: 如果通过HTTP发送任何CSP头,元传递的策略将被覆盖,造成混淆和配置错误风险。
- 浏览器不一致性: 并非所有浏览器都以统一或可靠的方式支持通过元标签的CSP。
CSP必须通过HTTP响应头传递,以提供对XSS、数据外泄和内容注入的有意义保护。
根据以下指南:
- https://owasp.org/www-project-secure-headers/
- https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP
- https://www.w3.org/TR/CSP3/#delivery-html-meta-element
- https://content-security-policy.com
- https://www.crawlspider.com/content-security/
概念验证
执行:
|
|
预期结果:响应中未出现此类头。
影响
- XSS风险: 缺少内容安全策略允许潜在的脚本注入。
- 点击劫持: 缺少框架限制允许嵌入恶意框架。
- Referer泄漏: 用户点击外部链接可能泄漏上下文或内部URL。
- 设备元数据暴露: 没有Permissions-Policy,对摄像头/麦克风等API的访问可能未得到适当限制。
- 跨源数据泄漏: 缺少COEP/CORP削弱了与外部源的隔离。
这些问题在处理匿名、政治敏感或高风险披露的平台上尤其关键,用户元数据必须不惜一切代价受到保护。
CVSS评分理由
- 攻击向量: 网络(N)
- 攻击复杂度: 低(L)
- 所需权限: 无(N)
- 用户交互: 需要(R)
- 范围: 未改变(U)
- 机密性: 高(H)
- 完整性: 低(L)
- 可用性: 无(N)
CVSS v3.1 基础评分: 8.2(高)
受影响系统示例
- https://whistleblowing.eni.com - ENI(能源行业)
- https://aruba.openblow.it - Aruba(IT服务)
- https://whistleblowing.esteri.it - 外交部(意大利)
- [可能有其他 - 见Google Dork部分]
Google Dork
简单搜索允许任何人枚举OpenBlow实例:
|
|
这种被动指纹识别有助于侦察和定位易受攻击的端点。
缓解措施
所有OpenBlow部署应强制执行以下头:
|
|
此外:
- 所有Cookie,包括来自CDN或负载均衡器的Cookie,应标记为
Secure; HttpOnly; SameSite=Strict
。
厂商状态
截至2025-07-12无响应
时间线
- 2025-03-06 - 发现漏洞
- 2025-03-10 - 联系厂商
- 2025-07-12 - 公开披露
标准与参考
关键HTTP安全头的缺失不仅是最佳实践问题,而且是多个标准和漏洞分类系统中公认的安全配置错误:
-
OWASP Top 10 – A05:2021 – 安全配置错误
https://owasp.org/Top10/A05_2021-Security_Misconfiguration/
缺失或配置不当的安全头是一种常见的配置错误形式,尤其是在处理敏感数据的系统中。 -
MITRE CWE-693: 保护机制失败
https://cwe.mitre.org/data/definitions/693.html
软件未提供或错误实现了强制执行安全策略的机制,例如防止脚本执行或跨源数据泄漏的头。 -
NIST SP 800-53 Rev. 5 – SC-34 & SC-18(系统完整性和数据保护)
https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
建议基于浏览器的保护,如内容安全策略和限制跨源数据泄漏。 -
ISO/IEC 27001:2022 – 条款8.25 & 8.28
强调安全配置和保护敏感通信,包括在应用层。
参考
- https://www.openblow.it
- https://owasp.org/www-project-secure-headers/
- https://www.google.com/search?q=intext%3A"Powered+by+OpenBlow";
免责声明
本公告出于公共安全和透明度的利益发布。
未尝试利用。测试是对公开可用部署非侵入性进行的。
如需协调,请联系我:tifa.lockhart () atomicmail io