站长网 动态 托管 DNS 服务云中的漏洞让攻击者监视 DNS 流量

托管 DNS 服务云中的漏洞让攻击者监视 DNS 流量

网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。 该DNS漏洞被称为宝贵情报的无底之井。信息宝库包含内部和外部 IP 地址、计算机名称、员工姓名和位置以及有关组织 Web 域的详细

网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。
 
该DNS漏洞被称为“宝贵情报的无底之井”。信息宝库包含内部和外部 IP 地址、计算机名称、员工姓名和位置以及有关组织 Web 域的详细信息。
 
基础设施安全公司 Wiz 的研究人员说:“我们发现了一个简单的漏洞,使我们能够拦截通过亚马逊和谷歌等托管 DNS 提供商的全球动态 DNS 流量的一部分。”
 
研究人员补充说:“从内部网络流量泄露给我们的流量为恶意行为者提供了发起成功攻击所需的所有情报。” “更重要的是,它让任何人都能鸟瞰公司和政府内部发生的事情。我们把这比作拥有国家级的间谍能力——就像注册一个域名一样容易。”
 
漏洞利用过程取决于在亚马逊的 Route53 DNS 服务(或 Google Cloud DNS)上注册一个与 DNS 名称服务器同名的域——它提供域名和主机名到相应互联网协议 (IP) 的翻译(也称为解析)地址 – 导致有效打破租户之间隔离的场景,从而允许访问有价值的信息。
 
换句话说,通过在 AWS 名称服务器内的 Route53 平台上创建一个具有相同名称的新域并将托管区域指向其内部网络,它会导致来自 Route53 客户端点的动态 DNS 流量被劫持并直接发送到流氓和同名服务器,从而创建一个简单的途径来映射企业网络。
 
“我们窃听的动态 DNS 流量来自 15,000 多个组织,包括财富 500 强公司、45 个美国政府机构和 85 个国际政府机构,”研究人员说。“这些数据包括大量有价值的情报,例如内部和外部 IP 地址、计算机名称、员工姓名和办公地点。”
 
虽然亚马逊和谷歌表示已经修补了这些问题,但DNS漏洞仍需警惕。

本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/xinwen/dongtai/2021/1105/20214.html

作者: dawei

【声明】:站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部