加入收藏 | 设为首页 | 会员中心 | 我要投稿 辽源站长网 (https://www.0437zz.com/)- 云专线、云连接、智能数据、边缘计算、数据安全!
当前位置: 首页 > 站长资讯 > 动态 > 正文

托管 DNS 服务云中的漏洞让进攻者监视 DNS 流量

发布时间:2021-11-06 12:24:44 所属栏目:动态 来源:互联网
导读:网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。 该DNS漏洞被称为宝贵情报的无底之井。信息宝库包含内部和外部 IP 地址、计算机名称、员工姓名和位置以及有关组织 Web 域的详细信
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。
 
该DNS漏洞被称为“宝贵情报的无底之井”。信息宝库包含内部和外部 IP 地址、计算机名称、员工姓名和位置以及有关组织 Web 域的详细信息。
 
基础设施安全公司 Wiz 的研究人员说:“我们发现了一个简单的漏洞,使我们能够拦截通过亚马逊和谷歌等托管 DNS 提供商的全球动态 DNS 流量的一部分。”
 
研究人员补充说:“从内部网络流量泄露给我们的流量为恶意行为者提供了发起成功攻击所需的所有情报。” “更重要的是,它让任何人都能鸟瞰公司和政府内部发生的事情。我们把这比作拥有国家级的间谍能力——就像注册一个域名一样容易。”
 
漏洞利用过程取决于在亚马逊的 Route53 DNS 服务(或 Google Cloud DNS)上注册一个与 DNS 名称服务器同名的域——它提供域名和主机名到相应互联网协议 (IP) 的翻译(也称为解析)地址 - 导致有效打破租户之间隔离的场景,从而允许访问有价值的信息。
 
换句话说,通过在 AWS 名称服务器内的 Route53 平台上创建一个具有相同名称的新域并将托管区域指向其内部网络,它会导致来自 Route53 客户端点的动态 DNS 流量被劫持并直接发送到流氓和同名服务器,从而创建一个简单的途径来映射企业网络。
 
“我们窃听的动态 DNS 流量来自 15,000 多个组织,包括财富 500 强公司、45 个美国政府机构和 85 个国际政府机构,”研究人员说。“这些数据包括大量有价值的情报,例如内部和外部 IP 地址、计算机名称、员工姓名和办公地点。”
 
虽然亚马逊和谷歌表示已经修补了这些问题,但DNS漏洞仍需警惕。

(编辑:辽源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读