網絡安全研究人員披露了一類影響主要 DNS 即服務 (DNSaaS) 提供商的新漏洞,這些漏洞可能允許攻擊者從企業網絡中竊取敏感信息。
基礎設施安全公司 Wiz 的研究人員 Shir Tamari 和 Ami Luttwak說: “我們發現了一個簡單的漏洞,使我們能夠攔截通過亞馬遜和谷歌等托管 DNS 提供商的全球動態 DNS 流量的一部分。”
將其稱為“寶貴情報的無底之井”,信息寶庫包含內部和外部 IP 地址、計算機名稱、員工姓名和位置以及有關組織 Web 域的詳細信息。這項研究結果提出了在黑帽美國2021安全會議的最后一周。
研究人員補充說:“從內部網絡流量泄露給我們的流量為惡意行為者提供了發起成功攻擊所需的所有情報。” “更重要的是,它讓任何人都能鳥瞰公司和政府內部發生的事情。我們把這比作擁有國家級的間諜能力——就像注冊一個域名一樣容易。”
漏洞利用過程取決于在亞馬遜的 Route53 DNS 服務(或 google Cloud DNS)上注冊與 DNS 名稱服務器同名的域——它提供域名和主機名到其相應互聯網協議 (IP) 的轉換(也稱為解析)地址 - 導致有效打破租戶之間隔離的場景,從而允許訪問有價值的信息。
換句話說,通過在 AWS 名稱服務器內的 Route53 平臺上創建一個具有相同名稱的區域并將托管區域指向其內部網絡,它會導致來自 Route53 客戶端的動態 DNS 流量被劫持并直接發送到流氓和同名服務器,從而創建一個簡單的途徑來映射企業網絡。
“我們竊聽的動態 DNS 流量來自 15,000 多個組織,包括財富 500 強公司、45 個美國政府機構和 85 個國家政府機構,”研究人員說。“這些數據包括大量有價值的情報,例如內部和外部 IP 地址、計算機名稱、員工姓名和辦公地點。”
雖然亞馬遜和谷歌已經修補了這些問題,但 Wiz 研究團隊還發布了一個工具,讓公司測試他們的內部 DDNS 更新是否被泄露給 DNS 提供商或惡意行為者。