在今天的 Black Hat 安全会议上,两名安全研究人员披露了一个影响托管 DNS 服务提供商的安全问题,该问题可以被滥用来劫持平台的节点,拦截一些传入的 DNS 流量,然后映射客户的内部网络。该漏洞由云安全公司 Wiz 的 Shir Tamari 和 Ami Luttwak 发现,突出了托管 DNS 平台收集的敏感信息量及其从网络间谍和情报数据收集的角度来看的吸引力。也称为 DNS 即服务提供商,这些公司有效地将 DNS 服务器出租给企业实体。虽然运行自己的 DNS 名称服务器并不难,但使用 AWS Route53 或 Google Cloud Platform 等服务的好处是,公司可以将管理 DNS 服务器基础设施的工作分流给第三方,并利用更好的正常运行时间和一流的服务安全。注册托管 DNS 提供商的公司通常必须在服务提供商处注册其内部域名。这通常意味着公司必须转到后端门户并将其 company.com 和其他域添加到提供商的名称服务器之一(即 ns-1611.awsdns-09.co.uk)。完成此操作后,当公司员工想要连接到 Intranet 应用程序或 Internet 网站时,他们的计算机将查询第三方 DNS 服务器以获取需要连接的 IP 地址。 Wiz 团队发现,一些托管 DNS 提供商并未将其后端中的 DNS 服务器列入黑名单。在上周的一次采访中,Wiz 研究人员告诉 The Record,他们能够在后端添加托管 DNS 提供商的名称服务器本身(即 ns-1611.awsdns-09.co.uk)并将其指向他们的内部网络。
这有效地允许 Wiz 团队劫持 DNS 流量到达被劫持的托管 DNS 提供商的服务器。然而,Wiz 团队表示,他们没有收到通过该服务器的所有 DNS 流量,而只是收到动态 DNS 更新。这些是工作站在内部网络中的 IP 地址或其他详细信息发生更改时发送到 DNS 服务器的特殊 DNS 消息。然而,Wiz 团队表示,虽然他们无法嗅探公司的实时 DNS 流量,但动态 DNS 更新允许他们创建使用相同托管 DNS 服务器的公司的地图以及这些公司内部的地图。网络。 Tamari 和 Luttwak 表示,在进行测试的 14 小时内,他们能够从 15,000 多个组织收集动态 DNS 更新,其中包括 130 多个政府机构和许多财富 500 强公司。数据包括每个系统的内部和外部 IP 地址、计算机名称,在某些情况下甚至包括员工姓名。两位研究人员告诉 The Record 数据可以以多种方式使用。它可用于确定高价值公司的内部结构,识别域控制器,然后以比常规垃圾邮件和祈祷方法更高的精度启动网络攻击者。例如,研究团队能够确定哪些公司系统正在运行受 NAT 保护的 IPv4 地址,哪些系统正在运行 IPv6 地址——由于 IPv6 的性质,这些系统始终在线连接并不间断地直接暴露在攻击。
此外,这些数据还可用于网络安全以外的目的。情报机构可以使用这些数据来交叉关联公司和政府机构之间的联系并识别政府承包商。此外,Wiz 团队表示,在将收集到的数据绘制在地图上后,他们还能够识别违反 OFAC 规定并在伊朗和科特迪瓦等受制裁国家开展业务的公司。 Wiz 团队表示,他们发现三个 DNS 即服务提供商容易受到此问题的影响。其中两个,亚马逊和谷歌,已经推出了更新,而第三个正在修补它。在本周的电子邮件中,亚马逊和谷歌的发言人都告诉 The Record,他们已经修复了 Wiz 发现的攻击媒介,现在正在阻止他们在后端注册自己的域名。该记录还询问两家公司是否调查过过去客户可能滥用此漏洞来收集其客户数据的事件。虽然亚马逊发言人没有回应这一特定询问,但谷歌表示,它没有看到“[他们的] 平台上有任何恶意滥用的证据。”此外,Wiz 团队表示,他们怀疑大约有十几个 DNS 即服务提供商最有可能容易受到类似的攻击。然而,Wiz 团队表示,这里的问题不仅仅是提供商忘记将自己的 DNS 服务器在自己的后端注册列入黑名单。
这里的问题是为什么动态 DNS 更新首先到达互联网,以及为什么这些更新不仅限于本地网络。在这里,研究人员指责 Microsoft Windows 服务器中的一个默认选项,该选项允许此类 DNS 流量通过本地网络并到达互联网。在征求意见时,微软发言人建议公司遵循以下指南,以防止动态 DNS 更新到达互联网: