【BlackHat】亚马逊和谷歌修复DNS即平台中的严重漏洞
编译:奇安信代码卫士
该漏洞从网络间谍和情报数据收集角度,说明了由DNS管理平台收集的敏感信息量。
漏洞如何产生
这些DNS托管服务提供商又被称为DNS即服务提供商,实际上从事的是将DNS服务器租赁给企业实体的业务。虽然运行自己的DNS名称服务器并不难,但使用AWS Route53或Google Cloud Platform 的好处在于,企业能够将DNS服务器基础设施的管理业务交给第三方并利用更好的正常运行时间和卓越的安全性。
签约DNS 管理提供商的企业一般必须向服务器提供内部域名,这就意味着企业必须进入后端门户并将 company.com 和其它域名添加到提供商的多个名称服务器之一中(如ns-1611.awsdns-09.co.uk)。
之后,当企业员工想连接到内网app或网站时,他们的电脑将查询需要连接的IP地址的第三方DNS服务器。
研究人员发现,多个DNS管理提供商并未在后端内自身的DNS服务器列入黑名单。在上周的访谈中,研究人员表示他们能够在后端内添加DNS管理提供商自己的名称服务器(如ns-1611.awsdns-09.co.uk)并将其指向内网。这实际上可使研究员劫持进入受劫持DNS管理提供商服务器的DNS流量。然而,研究人员表示并未获得所有途径该服务器的DNS流量,而只是获得DNS动态更新。这些动态更新是内网中工作站的IP地址或其它详情更改时,工作站向DNS服务器发送的DNS消息。
然而,研究员表示虽然无法嗅探企业的实时DNS流量,DNS 动态更新使他们能够创建使用同样DNS管理服务器的企业映射以及其它企业内网的映射。
情报金矿
虽然这种数据看似无害,实则不然。
研究人员指出,在测试发生的14个小时里,他们能够收集到超过1.5万家组织机构的DNS动态更新,其中包括130多个政府机构和很多财富五百强公司。数据包括每个系统内部和外部IP地址、计算机名称,甚至有些还包括员工姓名。
两名研究院将其称之为情报金矿。他们指出,数据的用途很多,可用于确定高价值企业的内部结构、识别域名控制器,之后以更高的精确度发动网络攻击。例如,研究团队可识别出哪些企业系统运行的是受NAT保护的 IPv4 地址哪些运行的是IPv6地址,而从IPv6的本质来看,这些系统一直都是连接状态且暴露于无休止的直接攻击中。
另外,这些数据也可用于网络安全以外的目的。情报机构可利用这些数据交叉关联企业和政府机构之间的关系并识别出政府承包商。
此外,研究人员表示将数据展示到地图上后发现能够识别出破坏OFAC规定在受制裁国家如伊朗和象牙海岸做生意的企业。
亚马逊和谷歌推出更新
研究人员表示发现三家DNS即服务提供商易受该漏洞影响,其中两家是亚马逊和谷歌,它们已推出更新,而第三家正在着手推出补丁。
亚马逊和谷歌的发言人指出已修复这个漏洞,目前已在后端阻止自己的域名注册。至于是否调查过有人滥用该漏洞收集客户信息的问题,亚马逊发言人并未置评,而谷歌发言人表示未出现相关证据。
另外,研究人员认为大约十几家DNS即服务提供商也很可能易受类似攻击影响。然而,这里的问题远不止提供商忘记在自身后端禁止自身DNS服务器注册这么简单,问题在于,为何DNS动态更新会出现在内联网以及为何致谢更新不局限在局域网。微软建议企业按照《和启用Windows Server DNS 安全更新有关的指南》和《与网络安全最佳实践相关的其它信息》两个指南(可在微软官方文档中找到)阻止DNS动态更新暴露到互联网上。
Windows DNS Server 远程代码执行漏洞 (CVE-2021-24078) 的详细原理分析
Akamai DNS 全球断网 谷歌等大批网站在线服务宕机
https://therecord.media/amazon-and-google-patch-major-bug-in-their-dns-as-a-service-platforms/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。