網路安全研究人員披露了一類影響主要 DNS 即服務 (DNSaaS) 提供商的新漏洞,這些漏洞可能允許攻擊者從企業網路中竊取敏感資訊。
該DNS漏洞被稱為“寶貴情報的無底之井”。資訊寶庫包含內部和外部 IP 位址、電腦名稱、員工姓名和位置以及有關組織 Web 域的詳細資訊。
基礎設施安全公司 Wiz 的研究人員說:“我們發現了一個簡單的漏洞,使我們能夠攔截通過亞馬遜和穀歌等託管 DNS 提供商的全球動態 DNS 流量的一部分。”
研究人員補充說:“從內部網路流量洩露給我們的流量為惡意行為者提供了發起成功攻擊所需的所有情報。” “更重要的是,它讓任何人都能鳥瞰公司和政府內部發生的事情。我們把這比作擁有國家級的間諜能力——就像註冊一個功能變數名稱一樣容易。”
漏洞利用過程取決於在亞馬遜的 Route53 DNS 服務(或 Google Cloud DNS)上註冊一個與 DNS 名稱伺服器同名的域——它提供功能變數名稱和主機名稱到相應互聯網協定 (IP) 的翻譯(也稱為解析)位址 - 導致有效打破租戶之間隔離的場景,從而允許訪問有價值的資訊。
換句話說,通過在 AWS 名稱伺服器內的 Route53 平臺上創建一個具有相同名稱的新域並將託管區域指向其內部網路,它會導致來自 Route53 用戶端點的動態 DNS 流量被劫持並直接發送到流氓和同名伺服器,從而創建一個簡單的途徑來映射企業網路。
“我們竊聽的動態 DNS 流量來自 15,000 多個組織,包括財富 500 強公司、45 個美國政府機構和 85 個國際政府機構,”研究人員說。“這些資料包括大量有價值的情報,例如內部和外部 IP 位址、電腦名稱、員工姓名和辦公地點。”
雖然亞馬遜和穀歌表示已經修補了這些問題,但DNS漏洞仍需警惕。
|