Quali sono i danni quando una CDN viene violata?

-3

Stavo leggendo sui servizi CDN e su come funzionano. Ho visto questo articolo su come un sito dell'esercito degli Stati Uniti è stato violato usando un CDN:

link

Quando gli hacker hackerano un servizio CDN, possono accedere al sito? e caricare shell forse? o semplicemente dirottarlo come attacchi DNS hijack?

    
posta HAcking211 17.12.2018 - 16:30
fonte

2 risposte

3

Se stai leggendo su come funzionano i CDN, allora saprai che il CDN serve copie delle risorse sul sito di origine. Proprio come l'articolo di cui hai parlato.

L'hacking del CDN non significa che abbiano accesso al back-end del sito di origine per accedere o posizionare le shell.

Gli autori dell'attacco possono, come l'articolo descrive, offrire qualsiasi contenuto vorrebbero a visitatori , come malware.

Se, d'altra parte, stavi chiedendo cosa potrebbe essere fatto sul CDN se il CDN viene violato, allora questa è una domanda completamente indefinita. È come chiedere quale danno può essere fatto quando un server viene violato. Dipende da che accesso hanno ottenuto gli hacker quando hanno hackerato il CDN.

    
risposta data 17.12.2018 - 16:42
fonte
2

Si suppone che un CDN consenta ai siti di fare riferimento a una risorsa remota disponibile pubblicamente (ad esempio uno script, un foglio di stile, un font, ecc.) piuttosto che incorporarla autonomamente e consentire al browser di memorizzarla nella cache. Se il CDN è compromesso, allora la risorsa è così.

Per esempio, diciamo che il CDN per Bootstrap è compromesso e qualcuno lo sostituisce con una versione maligna che include un keylogger. Ogni sito che fa riferimento alla CDN scaricherà quindi bootstrapThatTotallyHasntBeenCompromised.min.js ed esporterà i propri utenti a un keylogger.

Nell'esempio sopra, gli hacker hanno caricato una nuova versione che ha generato un avviso al caricamento della pagina con un messaggio di propaganda. In questa particolare istanza, non è così grave (vedi la striscia XKCD nella parte inferiore dell'articolo), ma potrebbe essere stato un lotto peggio.

EDIT: una cosa che potrebbe aiutare a mitigare questa è l'integrità delle risorse secondarie (SRI). Questo è solo un termine di fantasia per fornire un hash di checksum per la risorsa; se l'hash della risorsa scaricata non corrisponde all'hash pubblicato dalla CDN, il browser la bloccherà. Troy Hunt ha un po 'più di dettagli qui .

Ovviamente, l'SRI non aiuta affatto se il CDN deliberatamente carica una versione maligna e pubblica l'hash per quello, ma questo è completamente diverso.

    
risposta data 17.12.2018 - 16:43
fonte

Leggi altre domande sui tag