新闻中心 > 新闻详情

内存安全周报第54期 | 亚马逊/谷歌DNS托管服务爆严重漏洞,可窃取企业内网敏感信息

2021 年 8 月 9 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

亚马逊/谷歌DNS托管服务爆严重漏洞,可窃取企业内网敏感信息(8月4日)

研究发现,亚马逊、谷歌等多款DNS托管服务存在问题, 攻击者可以劫持平台解析节点,拦截部分传入的DNS流量,并据此映射出企业的内部网络。持续收集敏感信息的托管DNS平台,很可能成为恶意人士理想的网络间谍与情报数据收集目标。

详细信息:

今年的Black Hat黑帽大会上,Wiz 首席技术官 Ami Luttwak 展示了他们的研究人员发现的一类新漏洞,这些漏洞暴露了来自全球数百万个端点的宝贵动态DNS数据。DNS(域名服务)是互联网的基础之一,它是一个极其复杂和分散的系统,其核心是将可读域名(如 nytimes.com)转换为数字 IP 地址。

Black Hat 有一项令人自豪的 DNS 研究传统,最著名的是在 2008 年,已故的伟大的丹·卡明斯基(Dan Kaminsky)通过揭露DNS一些基本缺陷来阻止互联网世界末日。尽管如此,DNS 漏洞通常非常关键,因为它们使全球数十亿设备处于危险之中。

要登录至托管DNS服务商,企业客户一般需要在服务商处注册自己的内部域名。最常见的方式就是前身后端门户,并将company.com及其他域名添加至服务商指定的名称服务器之一(例如ns-1611.awsdns-09.co.uk)。

在完成此项操作之后,当企业员工需要接入互联网应用程序或网站时,他们的计算机就会查询第三方DNS服务器,以获取连接目标的IP地址。

Wiz团队发现,某些托管DNS服务商并没有将后端中的DNS服务器列入黑名单。

在上周的一次采访中,Wiz研究人员表示他们已经确认可以在后端添加托管DNS服务商自身的名称服务器(例如ns-1611.awsdns-09.co.uk),并将其指向自己的内部网络。

如此一来,Wiz团队就能顺利劫持被发送至托管DNS服务商服务器处的DNS流量。但从实际测试来看,Wiz团队并没有收到经由该服务器的所有DNS流量,只是收到了大量动态DNS更新。

所谓动态DNS更新,是指工作站在内网中的IP地址或其他详细信息发生变更时,被发送至DNS服务器的特殊DNS消息。

研究人员表示,在进行测试的14个小时当中,他们成功从15000多个组织处收集到动态DNS更新,其中涉及130多家政府机构与不少财富五百强企业。这部分泄露数据包括各系统的内部与外部IP地址、计算机名称,在某些极端情况下甚至涉及员工姓名。

研究人员还在采访中强调,这类数据有着广泛的用途,包括确定高价值企业的内部结构、识别域控制器,而后以远超传统随机发送垃圾邮件的高针对性精准攻击向目标发起冲击。

除了网络安全之外,这些数据还有其他用途。情报机构可以利用这部分数据将各企业与政府机构交叉关联起来,快速找到对应的政府承包商。

他们发现有三家DNS即服务供应商容易受到这个问题的影响。其中的亚马逊与谷歌快速行动,已经发布了相应更新,第三家服务商也正在着手修复。在本周的邮件采访中,亚马逊与谷歌发言人回应称,已经修复了Wiz发现的攻击薄弱点,现在企业客户已无法在后端上注册服务商自己的域名。

参考链接:

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24