La mancanza di una voce DNS con caratteri jolly è una vulnerabilità di sicurezza?

7

Un amico di un amico ha ricevuto un'email da un ricercatore di sicurezza che sembra legittimo. Il ricercatore ha presentato diverse vulnerabilità, una delle quali si legge così

Vulnerability # ...

Title : Lack of wildcard DNS Entry!

Description : The risk of attackers knowing the wildcard which could thus result in DNS Hijacking and further threats. There are several issues related to this. The most common i can think of is phishing. Wildcard DNS is a handy feature, and phishers are apparently using it to bypass filtering. Phishers use wildcard DNS to get around filtering since filtering, in many cases, is based on exact host name and domain name combinations. With wildcard DNS Phishers can generate any number of differing URLs on the fly and often evade filtering technology.

On the Web server side, a simple bit of code can parse the URL to find which hostname was used to land on a site, and then redirect the visitors as necessary.

And there is no wildcard entry so attacker easily enumerate your secret and Public Subdomains.

Quindi arriva una dimostrazione di concetto con un output dello strumento brute-force DNS knock .

Giusto per chiarire, il sito web in questione non ha un carattere jolly (*) nella voce DNS e le sottospecie ricorsive al DNS non sono consentite (ad esempio, la query AXFR non funziona). Il sito Web tratta comunque i sottodomini DNS come informazioni pubbliche. IMO, questa non è una vulnerabilità: è in base alla progettazione, ma solo a un controllo incrociato con la comunità.

Domanda: la mancanza di una voce jolly nel DNS è una vulnerabilità di sicurezza?

    
posta oleksii 28.11.2015 - 20:11
fonte

2 risposte

4

Questo si riduce all'enumerazione del sottodominio:

Supponiamo di avere una voce DNS con caratteri jolly e che l'utente malintenzionato cerchi i seguenti sottodomini:

admin
cms
email
ssh
rdp
secure

Se hai una voce DNS con caratteri jolly, verranno restituiti i seguenti risultati.

admin.example.com - Exists
cms.example.com - Exists
email.example.com - Exists
ssh.example.com - Exists
rdp.example.com - Exists
secure.example.com - Exists

Se non lo fai, l'utente malintenzionato potrebbe determinare quali siti e servizi privati potrebbero esistere:

admin.example.com - No entry
cms.example.com - No entry
email.example.com - No entry
ssh.example.com - No entry
rdp.example.com - No entry
secure.example.com - Exists

Cioè, l'utente malintenzionato è riuscito a determinare che hai un FQDN secure.example.com che potrebbe ospitare un tipo di servizio sensibile. Tuttavia, anche con il primo esempio l'attacco potrebbe scoprire se ciascuna voce si risolve sullo stesso IP oppure no. È davvero un problema con i servizi che includono un nome host nel loro protocollo, come http con host header e https con Server Name Indication (SNI). Ciò significa che un utente malintenzionato dovrebbe scoprire tale servizio e quindi effettuare una richiesta valida al dominio per determinare se si dispone di un servizio in tale luogo (come la richiesta di cms.example.com nel primo esempio e l'impostazione dell'intestazione dell'host o del campo SNI corretto) .

    
risposta data 30.11.2015 - 11:19
fonte
4

In base al contesto che hai fornito, non vedo una minaccia significativa.

Suppongo che tu stia utilizzando un tipico servizio web di Internet e, da quella prospettiva, la spiegazione fornita dal ricercatore per la sicurezza sembra un po 'confusa.

The most common i can think of is phishing. Wildcard DNS is a handy feature, and phishers are apparently using it to bypass filtering.

Non vedo come questa sia una minaccia diretta per te visto che presumibilmente un utente malintenzionato non può modificare i tuoi record DNS. Riesco a vedere come potrebbe essere una minaccia per i tuoi utenti (essendo un sottoinsieme degli utenti di Internet in generale) che potrebbero essere vulnerabili all'avvelenamento DNS o al phishing in generale, ma questo è ben al di là del tuo controllo.

With wildcard DNS Phishers can generate any number of differing URLs on the fly and often evade filtering technology

Di nuovo, questo è vero ... ma solo su un dominio arbitrario che controllano, non sul tuo dominio.

And there is no wildcard entry so attacker easily enumerate your secret and Public Subdomains.

Suppongo che qui ci sia una certa validità se un attaccante ha difficoltà a distinguere tra un servizio legittimo e uno falso / honeypot. In pratica avresti bisogno di molti server falsi che eseguono servizi falsi per rendere molto più difficile per un utente malintenzionato identificare il legittimo.

Inoltre, c'è più efficace modi di proteggere i servizi pubblici di fronte oltre a limitarne semplicemente l'oscuramento.

Ci potrebbero essere ulteriori vettori di attacco da considerare se il tuo scenario non è quello che presumo. Ad esempio se stai eseguendo una rete interna con DNS privato che serve record per domini risolvibili pubblicamente che qualcun altro potrebbe controllare. Tuttavia, questo non sembra il caso.

    
risposta data 28.11.2015 - 20:50
fonte

Leggi altre domande sui tag