DNS rebinding: hvordan en angriber kan bruge din webbrowser til at omgå en firewall - 💡 Fix My Ideas

DNS rebinding: hvordan en angriber kan bruge din webbrowser til at omgå en firewall

DNS rebinding: hvordan en angriber kan bruge din webbrowser til at omgå en firewall


Forfatter: Ethan Holmes, 2019

Artur Bergman skrev om en udnyttende vektor kaldet "DNS rebinding" over på O'Reilly Radar, der er et must-read. Ved hjælp af DNS-genopretning kan en ekstern hjemmeside bruge din Javascript eller Flash-miljø til at fungere som en bro mellem den eksterne server og enhver IP på dit interne netværk. Dette fungerer selv for uaddressable IP'er som dem i 10.0.0.0 serien!

Normalt begrænser sikkerhedsmekanismerne i din browser enhver kommunikation til den samme vært, der serverede websiden. Så hvis du besøger badsite.com, vil javascript på den side kun kunne kommunikere med badsite.com. Enhver kode på det websted, der forsøger at trække data fra en anden adresse, vil returnere en fejl, fordi den overtræder denne politik med "samme oprindelse".

Hvordan DNS Rebinding Works DNS-genopretning gør det muligt for en hacker helt at omgå den samme oprindelsespolitik. Det gør dette ved dynamisk at skifte mål-IP-adressen til et værtsnavn, som angriberen kontrollerer. Et scenario kan fungere som dette:

  1. Du forbinder til abcde.badsite.com, som løser IP 1.2.3.4 med en meget kort TTL
  2. 1.2.3.4 leverer nogle JavaScript-kode til din browser til at udføre på 15 sekunder
  3. DNS-serveren i kontrol af * .badsite.com peger straks abcde.badsite.com til 10.0.0.1
  4. 15 sekunder senere forbinder Javascript på din browser til abcde.badsite.com i overensstemmelse med samme oprindelsespolitik og henter en webside fra din interne server ved 10.0.0.1.
  5. DNS-serveren nulstiller abcde.badsite.com til 1.2.3.4, og efter et stykke tid genindsætter og sender browseren 1.2.3.4 dens fund

Med Flash bliver det endnu bedre Hidtil har Javascript med en nyfødt angriber nu mulighed for at scanne og gennemgå websteder på dit interne netværk og rapportere dens resultater tilbage til angriberens server. Du kan forestille dig, at dette udløses via en popup og derefter genplaceres fra skærmen, hvor det måske går ubemærket i nogen tid. Dette er en temmelig stor aftale, uden tvivl, men med Flash 9s Socket-funktionalitet er det kun toppen af ​​isbjerget.

Flash 9 tilføjer et Socket-bibliotek til udviklerens værktøjssæt. Så i stedet for den begrænsede web-crawling nyttelast kan en lille flash film sendes til klienten, der kan foretage en fuld netværkssøgning af dit interne netværk, sende spam via din virksomheds SMTP-server eller endda tjene som en generel VPN-bro lige igennem din firewall.

Wow.

Forsvar mod DNS-genindførelse Der er blevet lavet en række forslag til beskyttelse af dit netværk mod denne form for angreb, herunder inaktivering af Flash-pluginet, ved hjælp af en personlig firewall for at begrænse browseradgangen til portene 80 og 443 og sikre dig hele din web websteder har ingen standard virtuelle vært, men i stedet kræver en gyldig værtsoverskrift.

Det ser ud som om den virkelige moral af historien her, men skal ikke lokke til at bruge en firewall og uaddressable IP'er som din eneste forsvarslinje. Det betyder, at maskinerne patches, ikke bruger IP-adressebaseret godkendelse, og generelt antager, at angriberen kan få adgang til dit interne netværk.

Referencer: Din browser er et TCP / IP-relæ - Link Flash DNS Rebinding DEMO (scan en vært på dit netværk) - Linkbeskytter browsere fra DNS Rebinding Attacks - Link



Du Kan Være Interesseret

Tool Review: Eye-Fi Wireless Memory Card

Tool Review: Eye-Fi Wireless Memory Card


(Halloween) Hackerspace Happenings

(Halloween) Hackerspace Happenings


Balsa Dreams

Balsa Dreams


Videnskab i din kornskål!

Videnskab i din kornskål!