網(wǎng)絡(luò)安全研究人員披露了一類影響主要 DNS 即服務(wù) (DNSaaS) 提供商的新漏洞,這些漏洞可能允許攻擊者從企業(yè)網(wǎng)絡(luò)中竊取敏感信息。
基礎(chǔ)設(shè)施安全公司 Wiz 的研究人員 Shir Tamari 和 Ami Luttwak說: “我們發(fā)現(xiàn)了一個(gè)簡單的漏洞,使我們能夠攔截通過亞馬遜和谷歌等托管 DNS 提供商的全球動(dòng)態(tài) DNS 流量的一部分。”
將其稱為“寶貴情報(bào)的無底之井”,信息寶庫包含內(nèi)部和外部 IP 地址、計(jì)算機(jī)名稱、員工姓名和位置以及有關(guān)組織 Web 域的詳細(xì)信息。這項(xiàng)研究結(jié)果提出了在黑帽美國2021安全會(huì)議的最后一周。
研究人員補(bǔ)充說:“從內(nèi)部網(wǎng)絡(luò)流量泄露給我們的流量為惡意行為者提供了發(fā)起成功攻擊所需的所有情報(bào)。” “更重要的是,它讓任何人都能鳥瞰公司和政府內(nèi)部發(fā)生的事情。我們把這比作擁有國家級(jí)的間諜能力——就像注冊(cè)一個(gè)域名一樣容易。”
漏洞利用過程取決于在亞馬遜的 Route53 DNS 服務(wù)(或 google Cloud DNS)上注冊(cè)與 DNS 名稱服務(wù)器同名的域——它提供域名和主機(jī)名到其相應(yīng)互聯(lián)網(wǎng)協(xié)議 (IP) 的轉(zhuǎn)換(也稱為解析)地址 - 導(dǎo)致有效打破租戶之間隔離的場景,從而允許訪問有價(jià)值的信息。
換句話說,通過在 AWS 名稱服務(wù)器內(nèi)的 Route53 平臺(tái)上創(chuàng)建一個(gè)具有相同名稱的區(qū)域并將托管區(qū)域指向其內(nèi)部網(wǎng)絡(luò),它會(huì)導(dǎo)致來自 Route53 客戶端的動(dòng)態(tài) DNS 流量被劫持并直接發(fā)送到流氓和同名服務(wù)器,從而創(chuàng)建一個(gè)簡單的途徑來映射企業(yè)網(wǎng)絡(luò)。
“我們竊聽的動(dòng)態(tài) DNS 流量來自 15,000 多個(gè)組織,包括財(cái)富 500 強(qiáng)公司、45 個(gè)美國政府機(jī)構(gòu)和 85 個(gè)國家政府機(jī)構(gòu),”研究人員說。“這些數(shù)據(jù)包括大量有價(jià)值的情報(bào),例如內(nèi)部和外部 IP 地址、計(jì)算機(jī)名稱、員工姓名和辦公地點(diǎn)。”
雖然亞馬遜和谷歌已經(jīng)修補(bǔ)了這些問題,但 Wiz 研究團(tuán)隊(duì)還發(fā)布了一個(gè)工具,讓公司測試他們的內(nèi)部 DDNS 更新是否被泄露給 DNS 提供商或惡意行為者。






