隐藏的DNS解析器不安全造成广泛的网站劫持风险

安全研究人员警告说,隐藏的DNS(域名系统)解析器为执行电子邮件重定向和帐户接管攻击创造了一种手段。在一篇技术博客文章中,SEC Consult解释了如何使用缓存中毒攻击(PDF)的变体来操纵这些所谓的封闭式DNS解析器的DNS名称解析,该攻击由著名的网络安全研究员Dan Kaminsky早在很久以前首次公开。在2008年。

SEC Consult之前的研究表明,攻击者如何通过操纵DNS名称解析来接管Web应用程序的用户帐户。

许多托管服务提供商和其他互联网服务提供商(ISP)使用封闭式DNS解析器向其客户提供服务。顾名思义,封闭式DNS解析器驻留在封闭式网络或内联网上。

然而,在SEC Consult的研究中,“封闭”这个词有点用词不当,因为研究人员已经展示了外部参与者如何可能滥用Web应用程序的功能来轻易攻击封闭的解析器。

他们发现,通过利用封闭的DNS解析器如何与开放互联网上的垃圾邮件保护机制进行交互,可以进行攻击侦察。

这可以帮助攻击者了解DNS安全功能,如源端口随机化、DNSSEC、IP分段,更简单地说,是利用依赖封闭解析器的Web应用程序的注册、密码重置和时事通讯功能。

SEC Consult使用了两个开源工具——DNS重置检查器和DNS分析服务器——来分析来自目标系统的DNS流量,以识别漏洞。

实际上,这种攻击侦察工作涉及向一些知名域发送电子邮件,并将分析域指定为发送域。这使研究人员能够识别出数千个使用静态源端口的系统,这是一种安全监督,使它们容易受到Kaminsky式攻击。

“在向大约50000个域发送电子邮件后,我们收到并分析了其中大约7000个域的DNS数据,”SEC Consult解释说。“在这7000个域中,至少有25个使用静态源端口。通过再次进入兔子洞,发现了数千个使用静态源端口的域。”

SEC Consult发现,25个易受攻击的解析器样本中没有一个使用或执行DNSSEC等其他安全功能。

受影响的服务在大小企业运营的域以及提供政府服务和政治活动的网站后面运行。

DNS缓存中毒不安全性可被滥用来操纵记录和重定向电子邮件——这是一个安全缺陷,允许攻击者滥用WordPress和Joomla安装等的密码重置功能。

SEC Consult能够证明,这种攻击技术甚至可以用来劫持完全修补的WordPress安装。

这家信息安全公司一直拒绝公开发布其为攻击WordPress系统而开发的漏洞利用代码,因为担心对该问题的认识不足,这将使许多基于Web的系统可以通过封闭的DNS解析器访问,从而容易受到攻击。

在上周公布调查结果之前的几个月,SEC咨询与ISP、托管服务提供商和计算机应急响应团队(CERT)就该问题进行了交谈。

独立DNS安全专家表示,该研究强调了一个合理的担忧。

Infoblox的首席DNS架构师Cricket Liu说:“我不认为这特别新颖——我们在Kaminsky漏洞的全盛时期就讨论过这类事情——但它是相关的,因为仍然存在一些DNS不使用源端口随机化的服务器。”

根据SEC Consult的说法,尽管遗留的Kaminsky攻击绝对不是“下一件大事”,但将这个问题视为不合时宜是不明智的。

SEC Consult的安全顾问Timo Longin说:“DNS提供了非常奇特且未知的攻击媒介,应该引起信息安全社区的注意!例如,我们发现一些托管服务提供商可能会通过提供商的控制面板通过密码重置劫持用户来破坏所有托管服务器”。

为了保护系统,必须安全地修补和配置易受攻击的DNS解析器。可以在Google和DNS flag day上找到一些保护您自己的DNS解析器的最佳实践。或者,也可以使用Google、Cloudflare或Cisco等大型公共DNS提供商。

据SEC Consult称,这些大型提供商通常会迅速实施针对新DNS攻击的对策。

发表评论

评论已关闭。

相关文章