LIVE Intel Feed21.639 exponierte Instanzen128.457 Checks93.4% Auth-Bypass RisikoUpdate: Feb 2026Keine Speicherung deiner Eingaben
Runbook

WebSocket Origin Hardening auf Docker

Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Docker).

Was ist das hier?

Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Docker).

Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.

Schnell‑Triage (5 Minuten)

  • Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
  • Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
  • Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
WebSocket Origin Hardening: Origin whitelist, Auth, Rate-Limits, sichere Headers.

Origin-Check (Nginx Snippet)

# Block wildcard origins, allow only your domain
if ($http_origin !~* ^https://(www.)?deine-domain.com$) { return 403; }

Fix‑Schritte (Copy/Paste‑fähig)

  • Origin strikt whitelisten (kein * / wildcard).
  • Auth auf WS Handshake (token/cookie) erzwingen.
  • Rate limits: connect rate + msg rate + concurrent connections.
  • Proxy/WAF: Upgrade headers + timeouts korrekt setzen.
  • Verifikation: disallowed Origin → 403, allowed Origin → OK.

Verifikation

curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || true

Prävention / Guardrails

  • Least privilege
  • Logs + Alerts
  • Rollback/Deploy-Disziplin

Warnungen

  • Änderungen klein halten, verifizieren, dann weiter.
Steps
  1. Origin strikt whitelisten (kein * / wildcard).
  2. Auth auf WS Handshake (token/cookie) erzwingen.
  3. Rate limits: connect rate + msg rate + concurrent connections.
  4. Proxy/WAF: Upgrade headers + timeouts korrekt setzen.
  5. Verifikation: disallowed Origin → 403, allowed Origin → OK.
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.
CheckCopilotPro KitsVault