Сделал ограничение доступа к /metrics
All checks were successful
Create and publish a Docker image / Publish image (push) Successful in 1m28s

This commit is contained in:
2025-11-08 05:13:03 +03:00
parent e34ef136ff
commit aa0e181222
2 changed files with 137 additions and 5 deletions

View File

@@ -0,0 +1,124 @@
using System.Net;
using System.Net.Sockets;
namespace SfeduSchedule.Middleware;
/// <summary>
/// Middleware ограничивает доступ к endpoint'у (сделано для /metrics) только приватными сетями.
/// Допускаются: loopback, RFC1918 (10/8, 172.16/12, 192.168/16), link-local (169.254/16, IPv6 link-local),
/// а также уникальные локальные адреса IPv6 (fc00::/7). Любой другой источник получает 403.
/// Только метод GET.
/// </summary>
public class LocalNetworksOnlyMiddleware
{
private readonly RequestDelegate _next;
private readonly ILogger<LocalNetworksOnlyMiddleware> _logger;
public LocalNetworksOnlyMiddleware(RequestDelegate next, ILogger<LocalNetworksOnlyMiddleware> logger)
{
_next = next;
_logger = logger;
}
public async Task InvokeAsync(HttpContext context)
{
// Разрешаем только GET
if (!HttpMethods.IsGet(context.Request.Method))
{
_logger.LogWarning("Metrics method not allowed: {Method} {Path}", context.Request.Method, context.Request.Path);
context.Response.StatusCode = StatusCodes.Status405MethodNotAllowed;
context.Response.Headers["Allow"] = "GET";
await context.Response.WriteAsync("Method Not Allowed. Only GET is supported for metrics.");
return;
}
// Получаем реальный клиентский IP. Если есть X-Forwarded-For, берём самый первый IP из списка.
var ip = ExtractClientIp(context) ?? context.Connection.RemoteIpAddress;
// Если пришёл IPv4, инкапсулированный в IPv6 (::ffff:x.y.z.w), разворачиваем в чистый IPv4.
if (ip is { IsIPv4MappedToIPv6: true })
{
ip = ip.MapToIPv4();
}
// Проверяем принадлежность IP локальным/приватным сетям.
if (ip is null || !IsLocalNetwork(ip))
{
// Фиксируем X-Forwarded-For (если есть) для диагностики за обратными прокси.
var xff = context.Request.Headers.TryGetValue("X-Forwarded-For", out var xffVal) ? xffVal.ToString() : null;
_logger.LogWarning("Metrics access forbidden. RemoteIP={RemoteIP}, XFF={XFF}, Path={Path}", ip?.ToString() ?? "null", xff, context.Request.Path);
context.Response.StatusCode = StatusCodes.Status403Forbidden;
await context.Response.WriteAsync("Forbidden: metrics available only from local networks");
return;
}
// Продолжаем конвейер, если IP допустим.
await _next(context);
}
/// <summary>
/// Определяет, принадлежит ли адрес локальным / приватным диапазонам.
/// </summary>
private static bool IsLocalNetwork(IPAddress ip)
{
// Loopback (127.0.0.0/8, ::1)
if (IPAddress.IsLoopback(ip))
return true;
if (ip.AddressFamily == AddressFamily.InterNetwork)
{
var b = ip.GetAddressBytes();
// RFC1918: 10.0.0.0/8
if (b[0] == 10) return true;
// RFC1918: 172.16.0.0 172.31.255.255 (172.16/12)
if (b[0] == 172 && b[1] >= 16 && b[1] <= 31) return true;
// RFC1918: 192.168.0.0/16
if (b[0] == 192 && b[1] == 168) return true;
// RFC3927: link-local 169.254.0.0/16 (APIPA)
if (b[0] == 169 && b[1] == 254) return true; // link-local
return false;
}
if (ip.AddressFamily == AddressFamily.InterNetworkV6)
{
// Link-local (fe80::/10)
if (ip.IsIPv6LinkLocal) return true;
var b = ip.GetAddressBytes();
// ULA (Unique Local Address) RFC4193: fc00::/7 (fc00 fdff)
if (b.Length > 0 && (b[0] == 0xFC || b[0] == 0xFD)) return true; // ULA
return false;
}
return false;
}
/// <summary>
/// Извлекает IP клиента из заголовка X-Forwarded-For (если присутствует). Берется первый IP.
/// Возвращает null, если заголовок отсутствует или содержит некорректные значения.
/// </summary>
private static IPAddress? ExtractClientIp(HttpContext context)
{
if (!context.Request.Headers.TryGetValue("X-Forwarded-For", out var xffValues))
return null;
var xff = xffValues.ToString();
if (string.IsNullOrWhiteSpace(xff))
return null;
// Формат может быть: "client, proxy1, proxy2" — берём первый
var first = xff.Split(',')[0].Trim();
if (string.IsNullOrEmpty(first))
return null;
// Возможны IPv6 адреса в квадратных скобках [::1]
if (first.StartsWith("[") && first.EndsWith("]"))
first = first.Substring(1, first.Length - 2);
// Возможен порт через ':' в IPv4, удалим порт если он указан (для IPv6 двоеточия являются частью адреса)
if (first.Count(c => c == ':') == 1 && first.Contains('.') && first.Contains(':'))
{
first = first.Split(':')[0];
}
return IPAddress.TryParse(first, out var parsed) ? parsed : null;
}
}

View File

@@ -11,6 +11,7 @@ using Microsoft.AspNetCore.Mvc.ApplicationParts;
using SfeduSchedule.Auth;
using Microsoft.AspNetCore.Authentication.OpenIdConnect;
using Prometheus;
using SfeduSchedule.Middleware;
var builder = WebApplication.CreateBuilder(args);
@@ -193,7 +194,8 @@ builder.Services.AddRateLimiter(options =>
builder.Services.Configure<ForwardedHeadersOptions>(options =>
{
options.ForwardedHeaders = ForwardedHeaders.XForwardedFor |
ForwardedHeaders.XForwardedProto;
ForwardedHeaders.XForwardedProto |
ForwardedHeaders.XForwardedHost;
options.KnownNetworks.Clear();
options.KnownProxies.Clear();
@@ -207,10 +209,8 @@ var app = builder.Build();
var logger = app.Services.GetRequiredService<ILogger<Program>>();
app.UseForwardedHeaders(new ForwardedHeadersOptions
{
ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto | ForwardedHeaders.XForwardedHost
});
// Используем настройки из DI (Configure<ForwardedHeadersOptions>)
app.UseForwardedHeaders();
if (string.IsNullOrEmpty(preinstalledJwtToken))
{
@@ -269,6 +269,14 @@ app.MapGet("/", async context =>
app.MapControllers();
// Ограничим доступ к /metrics только локальными сетями
app.UseWhen(ctx => ctx.Request.Path.StartsWithSegments("/metrics", StringComparison.OrdinalIgnoreCase), branch =>
{
branch.UseMiddleware<LocalNetworksOnlyMiddleware>();
});
app.MapMetrics();
// Маршруты Minimal API из плагинов
foreach (var p in loadedPlugins)
{