Wiz安全研究人員發現了一種新的DNS漏洞,影響多個大的DNS即服務(DNSaaS,DNS-as-a-Service)提供商,攻擊者利用該漏洞可以從企業網絡訪問敏感信息。
漏洞分析
谷歌、微軟、亞馬遜等DNSaaS提供商都向其他企業和組織提供DNS租賃服務。Wiz安全研究人員在DNS中發現一個漏洞,攻擊者利用該漏洞可以攔截通過管理DNS提供商服務器的的動態DNS流量。該問題產生的本質原因是DNS解析器的非標準實現引發的,加上DNS服務提供商側的特定情況會引發企業內部網絡信息泄露。攔截或泄露的信息包括內部和外部IP地址、計算機名以及NTLM / Kerberos ticket。
漏洞利用的過程非常簡單。只需要注冊一個域名并用該域名來劫持DNSaaS 提供商的域名服務器,然后就可以劫持該域名域名網絡上的動態DNS流量。研究人員在實驗中監聽到的數據包括雇員名、計算機名、位置等與企業基礎設施相關的高度敏感信息。
圖片
研究人員在幾個小時的DNS嗅探實驗中接收到了來自包括財富500強企業、45家美國政府機構、85個國家政府機構在內的15000個企業的992597個Windows終端的動態DNS流量。在部分企業中,有超過20000臺終端泄露了企業的相關信息。
漏洞影響
研究人員目前還尚未發現該DNS漏洞之前被利用的證據。但是該漏洞的影響非常大。研究人員在分析的6個主要的DNSaaS提供商中發現3個受到域名服務器注冊的影響。此外,所有提供DNSaaS的云服務提供商、域名注冊商、網站主機都可能受到該漏洞的影響。
安全補丁
目前,谷歌和亞馬遜這兩大DNS服務提供商已經修復了漏洞,但其他廠商尚未公開修復的消息,使得上百萬設備處在潛在風險中。
微軟稱雖然動態DNS算法允許Windows終端泄露內部網絡流量給惡意DNS服務器,但這并不能算是一個安全漏洞。微軟進一步解釋稱,該“漏洞”其實是一個企業內部DNS解析時產生的錯誤配置問題。