Vulnerabilidad de redireccionamiento abierto

Definici贸n de redireccionamiento

En la vasta galaxia de la ciberseguridad, el recorrido web es una herramienta crucial. Esta herramienta, tambi茅n conocida como redirecci贸n web, opera remitiendo a los internautas de una URL a otra de manera autom谩tica. Esta operaci贸n mejora la navegaci贸n online al permitir la reubicaci贸n eficiente de contenido web, orientar a los internautas por rutas espec铆ficas o incluso redireccionarlos hacia plataformas distintas.

Clasificaci贸n de las Redirecciones

En funci贸n de su aplicaci贸n, las redirecciones web pueden agruparse en distintas categor铆as populares como:

  1. Redirecciones HTTP: Se distinguen por su capacidad para reubicar a los internautas en diferentes 谩reas de la web. Funcionan desde el servidor y sirven para transmitir informaci贸n a destinos previamente desconocidos o reubicar a los usuarios en una plataforma distinta.

  2. Redirecciones de JavaScript: Estas operan desde el cliente, dirigiendo a los internautas a otra p谩gina dentro de la misma aplicaci贸n online. Aunque son menos recurrentes en comparaci贸n a las redirecciones HTTP, siguen siendo aplicadas pillarmente en distintas aplicaciones digitales.

  3. Redirecciones de Meta Refresh: Estas redirecciones son llevadas a cabo a trav茅s del HTML, al recargar una p谩gina despu茅s de un intervalo de tiempo predefinido. Podr铆an no ser tan reconocidas como las redirecciones HTTP o JavaScript, pero a煤n hay websites que prefieren su uso.

Caso de Redirecci贸n

Para ilustrar mejor el modus operandi de una redirecci贸n, imagine la siguiente situaci贸n hipot茅tica: Posees una p谩gina web con el URL "www.mip谩gina.com" y decides reubicar tu contenido a "www.mip谩ginanueva.com". Para garantizar que cualquier visitante que ingrese a la URL antigua sea dirigido a la nueva, estableces una redirecci贸n HTTP. As铆, cuando un usuario intenta ingresar a "www.mip谩gina.com", el servidor identifica la redirecci贸n y redirige autom谩ticamente al usuario a "www.mip谩ginanueva.com".

En resumen, las redirecciones son herramientas esenciales en la navegaci贸n online. Adem谩s de permitir la reubicaci贸n de contenido, gu铆an a los internautas por rutas espec铆ficas. Sin embargo, un uso incorrecto de estas puede hacerlas blanco de criminales cibern茅ticos, y por ende, puede terminar en fallas de tipo redirecci贸n abierta.

驴Qu茅 es una redirecci贸n abierta?

La vulnerabilidad denominada Redirecci贸n Abierta, o en ingl茅s "Open Redirect Vulnerability, se presenta en aplicativos web generando un riesgo de seguridad considerado de alta importancia. Ello concede a los atacantes cibern茅ticos el poder reorientar a los usuarios hacia sitios web hostiles sin su previo acuerdo. Este suceso se desencadena por la falta de validaci贸n en los par谩metros URL por parte de la aplicaci贸n web, permitiendo el redireccionamiento a p谩ginas web externas.

Para entender esta vulnerabilidad, es imprescindible revisar el proceso de redirecci贸n. Cuando accedes a una p谩gina web, tu navegador manda una petici贸n al servidor del sitio web. Este responde con una serie de c贸digos de estado HTTP, entre los cuales se puede encontrar el c贸digo de redirecci贸n, este indica que el navegador debe desplazarse a otra URL.

En el caso de la Redirecci贸n Abierta, el atacante podr铆a adulterar la URL de redirecci贸n para llevar a los usuarios a un sitio web hostil. Esto se realiza frecuentemente a trav茅s de un par谩metro URL que se entiende que debe contener una URL de redirecci贸n. Si la aplicaci贸n web falla en la validaci贸n de este par谩metro, el agresor podr铆a inyectar su propia URL hostil.

Por ejemplo, si tienes una aplicaci贸n web con una URL tipo: https://ejemplo.com/redireccion?url=https://sitioseguro.com. Un ciberdelicuente podr铆a modificar la URL de esta forma: https://ejemplo.com/redireccion?url=https://sitioinseguro.com. En caso de falla en la validaci贸n del par谩metro url, el usuario se desplazar谩 al sitio peligroso.

El impacto de una Redirecci贸n Abierta puede ser muy perjudicial. Esta vulnerabilidad puede ser explotada para efetuar distintos tipos de ataques, incluyendo:

  1. Phishing: Los ciberdelincuentes podr铆an reorientar a los usuarios hacia p谩ginas web que semejan leg铆timas con la finalidad de sustraer informaci贸n personal o detalles de inicio de sesi贸n.

  2. Malware: Los atacantes podr铆an direccionar a los usuarios a sitios web que instalan de forma autom谩tica malware en sus dispositivos.

  3. Desprestigio: Los cibercriminales pueden redirigir usuarios a sitios web con contenido ofensivo o inapropiado, manchando la reputaci贸n del sitio web original.

En resumen, la Redirecci贸n Abierta es una vulnerabilidad considerable que puede conceder el poder a los ciberdelicuentes de redirigir a los usuarios a sitios web hostiles. Es imprescindible que los aplicativos web verifiquen meticulosamente todos los par谩metros URL para prevenir este tipo de ataque.

`

`

Los tipos

Existe una variedad de inseguridades referidas como brechas de redirecci贸n abierta, cada una de ellas posee caracter铆sticas y posible da帽os propios. A continuaci贸n, desglosaremos las m谩s usuales:

1. Revire Metodizado

En esta vulnerabilidad, la direcci贸n de redirecci贸n es transmitida como un elemento dentro de la petici贸n URL. Un potencial ciberdelincuente puede alterar la URL para desviar a los internautas hacia un sitio web perjudicial.

Ejemplo de programa:


https://demostracion.com/revire.php?url=https://sitio-nocivo.com

2. Redirecci贸n a partir del Antet铆tulo de la Petici贸n

Aqu铆, la direcci贸n de redirecci贸n es expedida a trav茅s del antet铆tulo HTTP de la solicitud. Esta vulnerabilidad puede ser m谩s desafiante para explotar, pero tambi茅n para identificar y neutralizar.

Ejemplo de programa:


GET / HTTP/1.1
Host: demostracion.com
Referer: https://sitio-nocivo.com

3. Revire Basado en el Cuadro de la Solicitud

En este contexto, la direcci贸n de redirecci贸n forma parte del cuadro de la solicitud HTTP. Esta vulnerabilidad puede ser especialmente amenazante si el portal web no inspecciona adecuadamente el contenido del cuadro de la solicitud.

Ejemplo de programa:


POST /revire.php HTTP/1.1
Host: demostracion.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 43

url=https://sitio-nocivo.com

4. Redirecci贸n Asentada en Cookies

En este tipo de brecha, la direcci贸n de redirecci贸n es conservada en una cookie. Si el ciberdelincuente es capaz de alterar las cookies de un internauta, puede desviar a este hacia un portal web perjudicial.

Ejemplo de programa:


Set-Cookie: url=https://sitio-nocivo.com; Path=/; Expires=Wed, 09 Jun 2021 10:18:14 GMT

Cada una de estas brechas de redirecci贸n abierta puede ser manipulada de distintas formas por delincuentes virtuales. Por ello, es esencial incorporar medidas de seguridad efectivas para impedir estos tipos de ataques.

Formas en que los actores de amenazas podr铆an utilizar los redireccionamientos abiertos

Expertos en ciberseguridad han identificado diversas formas en que los criminales cibern茅ticos podr铆an explotar las brechas de seguridad conocidas como "redirecciones abiertas". Las t谩cticas m谩s empleadas se pueden clasificar en tres categor铆as principales: Phishing y Spoofing, Inyecci贸n de C贸digo y Ataques de Intercepci贸n o 'Man in the Middle'.

Enga帽os Digitales y Falsificaciones (Phishing y Spoofing)

Los delincuentes online suelen disfrazar enlaces maliciosos como leg铆timos utilizando redirecciones abiertas. Por ejemplo, podr铆an enviar un correo falso que parece provenir de un banco solicitando al receptor que inicie sesi贸n para confirmar ciertos detalles de su cuenta. El enlace proporcionado parece aut茅ntico pero lleva al receptor a un sitio no seguro controlado por el criminal, donde se recolectan los datos de inicio de sesi贸n.

Inserci贸n de C贸digos Maliciosos

Los ciberdelincuentes tambi茅n pueden incrustar c贸digos da帽inos en la URL que se activar谩 una vez se redirija al usuario. Esto permite al criminal realizar diversas acciones, desde robo de datos hasta controlar completamente el dispositivo del usuario. Por ejemplo, podr铆an incrustar un script de "cross-site scripting" (XSS) en la URL. Una vez se redirija al usuario, el script se activa, otorgando al criminal acceso a informaci贸n del usuario como cookies y sesiones.

Ataques de Intercepci贸n (Hombre en el Medio)

En estos ataques, el ciberdelincuente se posiciona entre el usuario y el sitio que pretende acceder, teniendo la capacidad de interceptar y potencialmente alterar la comunicaci贸n. Por ejemplo, podr铆an redirigir al usuario a un servidor proxy controlado por ellos. Esto les permite monitorizar todas las comunicaciones entre el usuario y el sitio web, obteniendo potencialmente informaci贸n sensible como contrase帽as y n煤meros de tarjetas de cr茅dito.

Las brechas de seguridad como las redirecciones abiertas son una poderosa arma para los ciberdelincuentes si no se corrigen y se gestionan adecuadamente. Las empresas deben tomar medidas proactivas para identificar y corregir estas vulnerabilidades para proteger a sus usuarios y salvaguardar su informaci贸n.

Medidas para evitar redirecciones abiertas

Mantener a raya las redirecciones no deseadas es crucial para salvaguardar la integridad de tu p谩gina web y ofrecer un entorno seguro a tus visitantes. Aqu铆 presentamos algunas estrategias efectivas para mitigar los riesgos asociados con las redirecciones no seguras.

Establece Validaciones para las Direcciones URL

Tu principal estrategia de combate frente a las redirecciones no deseadas debe ser establecer comprobaciones de URL. Esto implica que tu plataforma web debe analizar cuidadosamente todas las direcciones URL antes de realizar cualquier redirecci贸n. Si alguna URL no supera esta comprobaci贸n, la redirecci贸n debe bloquearse.

Para establecer este tipo de validaciones, puedes utilizar un compendio de URLs seguras y permitidas, las cuales tu website puede redirigir de manera confiable. Si alguna URL no est谩 en este compendio, la redirecci贸n a la misma debe ser denegada.

Incluye el Uso de Fichas Seguras

Un complemento esencial a tu blindaje de seguridad puede ser el uso de fichas seguras. Este tipo de ficha es un c贸digo aleatorio generado espec铆ficamente para cada sesi贸n individual de usuario. Este c贸digo se acopla a la URL de redirecci贸n, y se somete a verificaci贸n por el servidor antes de aceptar la redirecci贸n.

Implementar fichas de seguridad puede ser eficaz para desbaratar las redirecciones indebidas, dado que un invasor tendr铆a que conocer este c贸digo para formular una URL de redirecci贸n que funcione. Sin este c贸digo, el servidor rechazar谩 la URL de redirecci贸n propuesta.

Descarta Redirecciones Basadas en Inserciones del Usuario

Una pr谩ctica que suele dar cabida a desv铆os no deseados es permitir que las redirecciones se fundamenten en las inserciones del usuario. Esto puede convertirse en una amenaza, ya que un invasor podr铆a manipular estas inserciones para fabricar una URL de redirecci贸n maligna.

Para eludir esto, proscribe el uso de datos suministrados por el usuario para formular la URL de redirecci贸n. En su reemplazo, utiliza un valor preestablecido o determinado por el servidor para dirigir a donde debe ser redirigido el usuario.

Mant茅n al D铆a Actualizaciones y Parches

Es imprescindible que actualices regularmente tu plataforma web y su software. Los invasores suelen aprovechar fallas detectadas en programas desactualizados, por lo que tener a tu software al d铆a puede ser una medida eficiente contra las redirecciones indebidamente ejecutadas.

Para finalizar, frenar las redirecciones indebidas requiere de establecer comprobaciones de URL, utilizar fichas de seguridad, prohibir redirecciones basadas en inserciones de usuarios y mantener tu programa debidamente actualizado. Con estas estrategias, puedes contribuir a salvaguardar tu plataforma web y ofrecer un entorno seguro a tus visitantes.

`

`

FAQ

Vamos a desglosar en detalle cuestiones claves y respuestas sobre las fallas de Open Redirect.

驴En qu茅 consiste la falla de Open Redirect?

La falla de Open Redirect o redirecci贸n abierta se refiere a una debilidad de seguridad en aplicaciones web que permite a un intruso redirigir a un usuario hacia un portal de internet externo o incluso perjudicial. Este mecanismo se emplea para confundir al usuario, d谩ndole la sensaci贸n err贸nea de estar navegando en un portal aut茅ntico, mientras, en realidad, puede estar en un dominio perjudicial.

驴C贸mo se produce la falla de Open Redirect?

La falla de Open Redirect se manifiesta mediante el mal uso del mecanismo de redirecci贸n de una aplicaci贸n web. Si un usuario clickea en un hiperv铆nculo que le debe llevar a otra p谩gina del mismo portal de internet, un intruso podr谩 interferir en el hiperv铆nculo para que la redirecci贸n se haga hacia un dominio distinto.

驴Existen clases distintas de fallas de Open Redirect?

Principalmente, se reconocen dos clases de fallas de Open Redirect: las redirecciones impulsadas por el servidor y las redirecciones impulsadas por el cliente. En las primeras, es el servidor web quien ejecuta la redirecci贸n, mientras que en las segundas, es el navegador web del usuario quien lo hace.

驴De qu茅 manera los delincuentes cibern茅ticos utilizan la falla de Open Redirect?

Los delincuentes cibern茅ticos pueden utilizar la falla de Open Redirect con la finalidad de perpetrar varias formas de ataque, entre ellos, el phishing, el robo de credenciales, y la propagaci贸n de malware. A modo de ejemplo, un delincuente cibern茅tico puede usar una redirecci贸n abierta para enga帽ar a un usuario haci茅ndole creer que est谩 introduciendo sus credenciales en un portal aut茅ntico, cuando en realidad las est谩 introduciendo en un dominio controlado por el delincuente.

驴C贸mo se puede mitigar la falla de Open Redirect?

La mitigaci贸n de la falla de Open Redirect requiere un conjunto de medidas de seguridad que comprenden la validaci贸n de ingresos, la codificaci贸n de egresos, y el uso de listas seguras de redirecciones. Es vital mantener parcheadas las aplicaciones web y seguir las mejores pr谩cticas de seguridad para el desarrollo de aplicaciones web.

驴Qu茅 ser铆a una lista segura de redirecciones?

Una lista segura de redirecciones es un repertorio de direcciones de internet a las cuales se le permite a los usuarios la redirecci贸n. Esta lista permitir谩 a la aplicaci贸n web asegurarse de que los usuarios no sean redirigidos a dominios peligrosos o no deseados.

驴C贸mo se podr铆a identificar la falla de Open Redirect?

La identificaci贸n de la falla de Open Redirect puede implicar una combinaci贸n de pruebas manuales y autom谩ticas. Las pruebas manuales pueden implicar la manipulaci贸n de los par谩metros de direcci贸n de internet para observar si es posible redirigir a un usuario a un portal de internet externo, mientras que las pruebas autom谩ticas pueden incluir el uso de herramientas de exploraci贸n de seguridad que buscan patrones usuales en fallas de Open Redirect.

References

Al ahondar en la problem谩tica de las lagunas de protecci贸n por redireccionamientos no controlados, te propongo revisar:

  1. El informe publicado por el proyecto global OWASP (Open Web Application Security Project) durante 2020, el cual detalla los Redireccionamientos y Reenv铆os no Validados. Rev铆salo para enriquecerte con su perspectiva especializada en https://cheatsheetseries.owasp.org/cheatsheets/Unvalidated_Redirects_and_Forwards_Cheat_Sheet.html.

  2. Un estudio exhaustivo sobre las vulnerabilidades por redireccionamientos abiertos est谩 disponible gracias al informe 2020 de PortSwigger en https://portswigger.net/web-security/open-redirection. El mismo revela detalladamente c贸mo los criminales digitales pueden explotar estos vac铆os de protecci贸n, proporcionando una visi贸n ejemplar de estas t茅cnicas.

  3. Si te causa inquietud conocer el grado de penetraci贸n de los redireccionamientos HTTP en la web, explora https://w3techs.com/technologies/overview/http_redirect. Ah铆 encontrar谩s datos actualizados suministrados por W3Techs, facilitando la comprensi贸n de la importancia de blindarte ante las fallas de protecci贸n por redirecci贸n abierta.

  4. Para entender en profundidad la operatividad tras los redireccionamientos HTTP, te aconsejamos que visites la Red de Desarrolladores de Mozilla en https://developer.mozilla.org/en-US/docs/Web/HTTP/Redirections. Vas a encontrarte con datos precisos y modelos pr谩cticos que har谩n m谩s accesible la comprensi贸n de esta problem谩tica de seguridad digital.

  5. Explora las t谩cticas implementadas por Google para proteger a sus usuarios de redirecciones no seguras, explorando su blog oficial de seguridad del 2018 https://security.googleblog.com/2018/01/protecting-users-from-insecure.html. Esta herramienta te permitir谩 entender la forma en que las grandes corporaciones abordan las lagunas de seguridad por redireccionamientos abiertos.

  6. Finalmente, repasa el documento t茅cnico RFC 7231, secci贸n 6.4, que te proporcionar谩 un embasamento firme acerca de los c贸digos de estado de redireccionamiento HTTP en https://tools.ietf.org/html/rfc7231#section-6.4.

Estos documentos te otorgar谩n un entendimiento completo del tema, abarcando desde su concepci贸n detallada, variantes, aplicaci贸n por ciberpiratas y estrategias efectivas de prevenci贸n. Para un mayor provecho, te sugerimos dedicar tiempo a cada uno.

Recent Posts

Qu’est-ce que HTTP/2 et en quoi est-il diff茅rent de HTTP/1聽?

Parcours de d茅veloppement聽: Passage de HTTP/1 脿 HTTP/2 Le Hypertext Transfer Protocol, connu sous l'abr茅viation…

8 meses ago

C贸mo hackear una API en 60 minutos con herramientas de c贸digo abierto

Las API para diferentes personas son muy diferentes La dimensi贸n digital est谩 llena de nudos…

10 meses ago

驴Qu茅 es un ataque Web Shell? 驴C贸mo detectarlo y prevenirlo?

驴Qu茅 es un webshell? Un shell web es una herramienta de intrusi贸n digital que concede…

1 a帽o ago

驴Qu茅 es un shell inverso? Ejemplos y prevenci贸n

驴Qu茅 es un Reverse Shell? Un "Reverse Shell" o, como se denomina en espa帽ol, "Shell…

1 a帽o ago

驴Qu茅 es un pod de Kubernetes? Explicaci贸n del ciclo de vida

驴Qu茅 es un pod de Kubernetes? Kubernetes (K8s) incorpora a su estructura tecnol贸gica un componente…

1 a帽o ago

Principales patrones de dise帽o de Kubernetes

Patrones fundamentales El paradigma laboral de Kubernetes se forja a trav茅s de diversos elementos cruciales,…

1 a帽o ago