DNS托管服务云中的漏洞让攻击者监视DNS流量

托管DNS服务云中的错误让攻击者在DNS流量上间谍

网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。

基础设施安全公司 Wiz 的研究人员 Shir Tamari 和 Ami Luttwak说: “我们发现了一个简单的漏洞,使我们能够拦截通过亚马逊和谷歌等托管 DNS 提供商的全球动态 DNS 流量的一部分。”

将其称为“宝贵情报的无底之井”,信息宝库包含内部和外部 IP 地址、计算机名称、员工姓名和位置以及有关组织 Web 域的详细信息。这项研究结果提出了在黑帽美国2021安全会议的最后一周。

研究人员补充说:“从内部网络流量泄露给我们的流量为恶意行为者提供了发起成功攻击所需的所有情报。” “更重要的是,它让任何人都能鸟瞰公司和政府内部发生的事情。我们把这比作拥有国家级的间谍能力——就像注册一个域名一样容易。”

托管DNS服务云中的错误让攻击者在DNS流量上间谍

在具有相同的名称作为DNS域名服务器注册在亚马逊的Route53 DNS服务(或谷歌云DNS)域的开发过程,它提供了解析域名和主机名转换为其对应的互联网协议(IP)地址,从而在有效地打破租户之间的隔离方案,从而使有价值的信息进行访问。

换句话说,通过创建Route53平台AWS名称服务器内用相同的名字在一个新的领域和指向托管区到他们的内部网络,这导致从Route53客户端点动态DNS流量被劫持并直接发送到流氓和同名的服务器,从而创建一个简单的路径映射到企业网络。

“我们窃听的动态 DNS 流量来自 15,000 多个组织,包括财富 500 强公司、45 个美国政府机构和 85 个国际政府机构,”研究人员说。“这些数据包括大量有价值的情报,例如内部和外部 IP 地址、计算机名称、员工姓名和办公地点。”

虽然亚马逊和谷歌已经修补了这些问题,但 Wiz 研究团队还发布了一个工具,让公司测试他们的内部 DDNS 更新是否被泄露给 DNS 提供商或恶意行为者。

 

DNS托管服务云中的漏洞让攻击者监视DNS流量

极牛网精选文章《DNS托管服务云中的漏洞让攻击者监视DNS流量》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/15836.html

发表评论

登录后才能评论