Un amico di un amico ha ricevuto un'email da un ricercatore di sicurezza che sembra legittimo. Il ricercatore ha presentato diverse vulnerabilità, una delle quali si legge così
Vulnerability # ...
Title : Lack of wildcard DNS Entry!
Description : The risk of attackers knowing the wildcard which could thus result in DNS Hijacking and further threats. There are several issues related to this. The most common i can think of is phishing. Wildcard DNS is a handy feature, and phishers are apparently using it to bypass filtering. Phishers use wildcard DNS to get around filtering since filtering, in many cases, is based on exact host name and domain name combinations. With wildcard DNS Phishers can generate any number of differing URLs on the fly and often evade filtering technology.
On the Web server side, a simple bit of code can parse the URL to find which hostname was used to land on a site, and then redirect the visitors as necessary.
And there is no wildcard entry so attacker easily enumerate your secret and Public Subdomains.
Quindi arriva una dimostrazione di concetto con un output dello strumento brute-force DNS knock .
Giusto per chiarire, il sito web in questione non ha un carattere jolly (*) nella voce DNS e le sottospecie ricorsive al DNS non sono consentite (ad esempio, la query AXFR non funziona). Il sito Web tratta comunque i sottodomini DNS come informazioni pubbliche. IMO, questa non è una vulnerabilità: è in base alla progettazione, ma solo a un controllo incrociato con la comunità.
Domanda: la mancanza di una voce jolly nel DNS è una vulnerabilità di sicurezza?