Amazon與Google修補其DNS服務平臺的漏洞

來源: 十輪網(wǎng)
作者:十輪網(wǎng)
時間:2021-08-06
17913
云計算安全企業(yè)Wiz在本周舉行的黑帽大會上,披露了一個有關DNS的安全漏洞,使用新穎的手法來挾持DNS服務供應商的節(jié)點,以竊聽DNS流量,進而描繪出連接DNS服務的組織內部網(wǎng)絡架構。

0805-dns_nameserver_hijacking.jpg

云計算安全企業(yè)Wiz在本周舉行的黑帽大會上,披露了一個有關DNS的安全漏洞,使用新穎的手法來挾持DNS服務供應商的節(jié)點,以竊聽DNS流量,進而描繪出連接DNS服務的組織內部網(wǎng)絡架構。盡管該漏洞被Wiz視為屬于“國際水域”,也即是個三不管地帶,但包括Amazon及Google都先行著手修補了相關漏洞。

0805-DNS-Nameserver-Hijacking-600-1.jpg

0805-DNS-Nameserver-Hijacking-600-2.jpg

圖片來源_黑帽大會

Wiz說明,DNS托管服務是個自助式的平臺,允許客戶更新其域名名稱及其所指向的名稱服務器,客戶得以添加任何想要的域名名稱,而且不會驗證域名名稱的所有人。此次Wiz團隊則在擁有2,000個DNS服務器的Amazon Route53上進行測試,于Route53上注冊了一個與其官方DNS服務器同名的名稱服務器,準確地說,是在AWS的名稱服務器上創(chuàng)建一個新的托管區(qū)域,并以AWS的DNS服務器命名。

這使得Wiz取得了該托管區(qū)域的部分控制權,并將它指向Wiz自家的IP地址。于是,只要DNS客戶向該名稱服務器進行查詢,相關的流量便會直接跳轉至Wiz。

之后Wiz即開始接收到來自全球超過100萬個獨立終端的大量查詢流量,這些流量來自全球1.5萬個組織,涉及Fortune 500企業(yè)與上百個政府機構,除了發(fā)現(xiàn)它們是來自于Windows機器的動態(tài)DNS流量之外,流量也透露出這些組織的內/外IP地址、計算機名稱、員工名稱,以及辦公室位置。

Wiz的研究主管Shir Tamari表示,借由分析這些流量,他們得以取得一家全球最大服務企業(yè)的全球員工與辦公室位置,還發(fā)現(xiàn)有些企業(yè)在伊朗及緬甸設有辦公室,違反了美國外國資產(chǎn)控制辦公室(Office of Foreign Assets Control,OFAC)的規(guī)定。

該漏洞現(xiàn)身的原因之一是Windows所提供的動態(tài)DNS設置,讓Windows設備得以自動更新變更IP地址的DNS服務器,只是當Wiz向微軟通報時,微軟卻說這并不是一個安全漏洞,而是客戶在部署外部DNS解析器的配置錯誤。

不過,包括Amazon Route53與Google Cloud DNS都已修補了該問題,只是其它DNS平臺仍舊處于該風險中。

Wiz則建議各大組織應該要妥善地配置其DNS解析器,以避免動態(tài)DNS更新泄露其內部網(wǎng)絡狀態(tài)。

立即登錄,閱讀全文
版權說明:
本文內容來自于十輪網(wǎng),本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家