研究人员在AWS Route53 和其他DNS 即服务产品中发现了一类“新”DNS 漏洞,这些漏洞通过简单的注册步骤暴露了企业和政府客户的敏感信息。
今年早些时候,Wiz.io 的云安全研究人员在浏览Amazon Web Services 的Route53 域名服务(DNS) 时突然意识到,其自助域名注册系统允许他们设置真正的AWS 名称服务器来匹配其使用的名称服务器。几秒钟之内,他们震惊地发现他们的假名称服务器充斥着来自其他AWS 客户网络的DNS 查询:外部和内部IP 地址、财务计算机名称、HR、生产服务器和组织名称。总而言之,他们收到了来自超过15,000 个不同AWS 客户和100 万个端点设备的流量,所有这些都是在将虚假AWS 名称服务器注册为ns-852.awsdns-42.net(与实际AWS 名称服务器名称相同)之后完成的。
Wiz.io 联合创始人兼首席技术官、微软云安全团队前成员Ami Luttwak 表示:“我们试图弄清楚DNS 是如何受到损害的,但我们不知道我们收到了什么流量。” “理论上,如果您注册了名称服务器名称.它应该不会产生任何影响。”
AWS Route53 等DNS 服务允许客户更新其域名以及为DNS 查询指向的名称服务器。研究人员表示,他们刚刚在ns-852.awsdns-42.net 中创建了一个具有相同名称的新托管区域,并将其指向他们的IP 地址。然后,他们从Route53 客户设备收到指向其恶意服务器和同名服务器的DNS 查询。
研究人员能够利用这些流量收集财富500 强公司的大量信息,其中包括一家商品贸易公司、45 个美国政府机构和85 个海外政府机构。他们从流量数据中收集详细信息,例如某些组织办公室和员工的物理位置。勒特瓦克说:“我们当时就知道,我们已经开发出了一套令人难以置信的智能系统,只需将其插入网络的一小部分即可持续几个小时。” “我称之为使用简单域名注册的民族国家情报能力。”
例如,研究人员能够使用DNS 查询数据来深入了解贸易公司、大型信用合作社的子公司和在伊朗设有分支机构的其他组织的办公地点和员工人数。
在研究人员于1 月份向AWS 发出警报后不久,AWS 于2 月中旬修复了该漏洞,但研究人员联系的至少另外两家供应商尚未修复其DNS 服务中的漏洞。 AWS 发言人没有提供任何细节,但确认Route53“不受此问题的影响”,并补充说该服务“阻止为与Route53 名称服务器关联的DNS 名称创建托管区域”。
Wiz.io 安全研究团队负责人Shir Tamari 解释说,关闭AWS Route53 中的漏洞只需将官方AWS 名称服务器名称放入所谓的“忽略”列表中即可。 “问题在于,任何人都可以在该平台上注册官方名称服务器,因此他们将名称服务器列表放在‘忽略’列表中,这样”攻击者就无法再注册它们。
“这是一个非常快速且有效的解决方案,”塔马里补充道。
研究人员表示,漏洞—— 存在于另外两家DNS 即服务提供商中,本质上是一个实施缺陷。 Wiz.io 团队已通知受影响的供应商,但由于问题尚未解决,因此不会透露他们的名字。 Luttwak 和Tamari 将于八月在拉斯维加斯举行的Black Hat USA 上展示他们的发现。
“OG”DNS 遭遇DNSSaaS 攻击利用了DNS 基础设施中的灰色区域:将某些Windows 计算机上的传统老式DNS 技术与当今云DNS 服务的功能相结合所产生的意想不到的后果。传统DNS 客户端软件很旧—— 其中一些是20 年前编写的—— 不是为基于云的企业基础设施构建的,而是为受信任的内部企业域构建的。
研究人员表示,端点在查询DNS 服务器时会泄露敏感信息,这很大程度上是由于DNS 本身的复杂性造成的。 Luttwak 表示:“DNS 客户端执行非标准查询,而DNS 提供商允许客户将自己的DNS 区域输入到他们的服务器中,”这是一个危险的组合。客户通过动态DNS 更新透露详细信息,这在本地DNS 基础设施环境中是可以的,但在基于云的DNS 服务中运行时,可能会泄露给该服务提供商的其他客户。
他解释说:“因此,当在家工作的端点……不再使用[内部] DNS 解析器,而是从其DNS 服务器访问网络时,”它会更新研究人员的恶意域名服务器,而不是自己的域名服务器。 “这是一个可以注册共享域的新世界,以及20 年前放入Windows 中的所有算法的组合,[使用]为没有互联网问题时构建的逻辑,—— 它不适用于共享DNS 服务器。因此,端点将其位置注册到“基于云的名称服务器”,他说。
还有IPv6 因素:研究人员发现,一些使用较新版本互联网协议(IP) 的设备已暴露,因此可供攻击者访问。 “在向我们发送动态DNS 数据的数百万个端点中,我们注意到内部IPv6 端点是可以访问的,”Tamari 指出。因此,在家或在办公室外工作并使用IPv6 的用户可能会将其设备暴露在Internet 上。
Tamari 表示,例如,研究人员发现,大约6% 的IPv6 设备通过HTTP、RDP(远程桌面协议)和SMB 暴露。
研究人员表示,他们无法确认是否有攻击者利用了DNS 中的漏洞,但他们警告称,该漏洞也可能存在于其他DNS 提供商的服务中。 Luttwak 说:“对于所有DNS 提供商来说,确保他们不会让客户因这种易受攻击的DNS 设置而暴露,这一点很重要。”
该漏洞与研究团队在云服务中发现的其他缺陷不同。这不是典型的软件错误:“逻辑流程可能会导致意外结果,”他说。 “这些新型漏洞很难被发现。这与您构建[DNS] 服务的逻辑有关。 ”
研究人员指出,DNS 提供商应使用DNS RFC 来保留域名规范、验证域并验证域的所有权。
保护您的DNS 组织还可以选择保护其DNS 流量免受DNS 劫持:“组织可以采取特定步骤来确保DynamicDNS 不会到达恶意服务器,”Tamari 说,例如防火墙和监控进出端点的DNS 流量的工具。
我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!








































更新时间:2026-01-28 13:51:43
开发经验
19