返回

托管DNS服务云中的漏洞让攻击者可以监视DNS流量

发布时间:2022-02-21 22:49:07 520
# 服务器# 研究# 数据# 网络安全# 工具
Managed DNS Services

网络安全研究人员披露了一类新的漏洞,这些漏洞会影响主要的DNS-as-a-Service(DNSaaS)提供商,使攻击者能够从公司网络中过滤敏感信息。

来自基础设施安全公司Wiz的研究人员Shir Tamari和Ami Luttwak说:“我们发现了一个简单的漏洞,允许我们拦截通过亚马逊和谷歌等托管DNS提供商的全球动态DNS流量的一部分。”。

称之为“宝贵英特尔的无底洞”,这一信息宝库包含内部和外部IP地址、计算机名、员工姓名和位置,以及有关组织web域的详细信息。这项研究结果发表在上周的美国黑帽2021安全会议上。

研究人员补充说:“内部网络流量泄露给我们的流量为恶意参与者提供了成功发起攻击所需的所有信息。”。“更重要的是,它让任何人都能鸟瞰公司和政府内部发生的事情。我们把它比作拥有国家级的间谍能力–;获得它就像注册一个域名一样简单。”

攻击过程取决于在亚马逊的Route53 DNS服务(或谷歌云DNS)上注册与DNS名称服务器同名的域名—;它将域名和主机名翻译成相应的互联网协议(IP)地址—;这样的场景可以有效地打破租户之间的隔离,从而允许访问有价值的信息。

换句话说,通过在AWS名称服务器内部的Route53平台上创建一个具有相同名字的新域,并将托管区域指向其内部网络,它会导致来自Route53客户端点的动态DNS流量被劫持,并直接发送到恶意且同名的服务器,从而创造了一条绘制企业网络图的简单途径。

研究人员说:“我们监听的动态DNS流量来自15000多个组织,包括《财富》500强企业、45个美国政府机构和85个国际政府机构。”。“这些数据包括大量有价值的英特尔数据,如内部和外部IP地址、计算机名、员工名和办公地点。”

虽然亚马逊和谷歌已经解决了这些问题,但Wiz研究团队也发布了一个工具,让公司测试其内部DDNS更新是否被泄露给DNS提供商或恶意参与者。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线