Wiz安全研究人員發(fā)現(xiàn)了一種新的DNS漏洞,,影響多個大的DNS即服務(DNSaaS,,DNS-as-a-Service)提供商,,攻擊者利用該漏洞可以從企業(yè)網(wǎng)絡訪問敏感信息。
漏洞分析
谷歌,、微軟,、亞馬遜等DNSaaS提供商都向其他企業(yè)和組織提供DNS租賃服務,。Wiz安全研究人員在DNS中發(fā)現(xiàn)一個漏洞,,攻擊者利用該漏洞可以攔截通過管理DNS提供商服務器的的動態(tài)DNS流量,。該問題產(chǎn)生的本質原因是DNS解析器的非標準實現(xiàn)引發(fā)的,加上DNS服務提供商側的特定情況會引發(fā)企業(yè)內部網(wǎng)絡信息泄露,。攔截或泄露的信息包括內部和外部IP地址,、計算機名以及NTLM / Kerberos ticket。
漏洞利用的過程非常簡單,。只需要注冊一個域名并用該域名來劫持DNSaaS 提供商的域名服務器,,然后就可以劫持該域名域名網(wǎng)絡上的動態(tài)DNS流量。研究人員在實驗中監(jiān)聽到的數(shù)據(jù)包括雇員名,、計算機名,、位置等與企業(yè)基礎設施相關的高度敏感信息。
圖片
研究人員在幾個小時的DNS嗅探實驗中接收到了來自包括財富500強企業(yè),、45家美國政府機構,、85個國家政府機構在內的15000個企業(yè)的992597個Windows終端的動態(tài)DNS流量。在部分企業(yè)中,,有超過20000臺終端泄露了企業(yè)的相關信息。
漏洞影響
研究人員目前還尚未發(fā)現(xiàn)該DNS漏洞之前被利用的證據(jù),。但是該漏洞的影響非常大,。研究人員在分析的6個主要的DNSaaS提供商中發(fā)現(xiàn)3個受到域名服務器注冊的影響。此外,,所有提供DNSaaS的云服務提供商,、域名注冊商、網(wǎng)站主機都可能受到該漏洞的影響,。
安全補丁
目前,,谷歌和亞馬遜這兩大DNS服務提供商已經(jīng)修復了漏洞,,但其他廠商尚未公開修復的消息,使得上百萬設備處在潛在風險中,。
微軟稱雖然動態(tài)DNS算法允許Windows終端泄露內部網(wǎng)絡流量給惡意DNS服務器,,但這并不能算是一個安全漏洞。微軟進一步解釋稱,,該“漏洞”其實是一個企業(yè)內部DNS解析時產(chǎn)生的錯誤配置問題,。