wordpress

Versteckte DNS-Resolver-Unsicherheit schafft ein weit verbreitetes Risiko von Website-Hacking


WordPress-Installationen, die einer gefälschten Passwortzurücksetzung durch Cache-Poisoning-Bedrohung ausgesetzt sind

Die Unsicherheit versteckter DNS-Resolver schafft eine Möglichkeit, E-Mails zum Zurücksetzen von Passwörtern umzuleiten und Systeme zu kompromittieren

Versteckte DNS-Resolver (Domain Name System) schaffen eine Möglichkeit, E-Mail-Umleitungen und Angriffe zur Kontoübernahme durchzuführen, warnen Sicherheitsforscher.

In einem technischen Blogbeitrag erklärt SEC Consult, wie es möglich ist, die DNS-Namensauflösung dieser sogenannten geschlossenen DNS-Resolver mit einer Variante von Cache-Poisoning-Angriffen (PDF) zu manipulieren, die erstmals von renommierten Netzwerksicherheitsunternehmen entlarvt wurden Forscher Dan Kaminsky. In 2008.

Chaos-Cache

Frühere Untersuchungen von SEC Consult haben gezeigt, wie ein Angreifer die Kontrolle über Benutzerkonten von Webanwendungen erlangen kann, indem er die DNS-Namensauflösung manipuliert.

Geschlossene DNS-Resolver werden von vielen Hostinganbietern und anderen Internetdienstanbietern (ISPs) verwendet, um ihren Kunden Dienste bereitzustellen. Wie der Name schon sagt, befinden sich geschlossene DNS-Resolver in geschlossenen Netzwerken oder Intranets.

Allerdings ist „geschlossen“ im Kontext der Forschung von SEC Consult etwas irreführend, da die Forscher zeigten, wie es für externe Akteure möglich sein könnte, die Funktionalität von Webanwendungen zu missbrauchen, um geschlossene Resolver einfach anzugreifen.

Sie entdeckten, dass die Erkennung von Angriffen möglich ist, indem die Art und Weise ausgenutzt wird, wie geschlossene DNS-Resolver mit Spam-Schutzmechanismen im offenen Internet interagieren.

Dies könnte einem Angreifer helfen, DNS-Sicherheitsfunktionen wie Quellport-Randomisierung, DNSSEC, IP-Fragmentierung und einfacher durch Ausnutzen von Protokollierungs-, Kennwortrücksetzungs- und Newsletter-Funktionen von Webanwendungen zu verstehen, die auf geschlossenen Resolvern basieren.

Durchsuchen Sie das Internet

SEC Consult verwendete zwei Open-Source-Tools – DNS Reset Checker und DNS Analysis Server – zur Analyse des DNS-Verkehrs von Zielsystemen, um Schwachstellen zu identifizieren.

Konkret bestand diese Angriffsaufklärungsarbeit darin, E-Mails an bestimmte bekannte Domänen zu senden und die Analysedomäne als Absenderdomäne anzugeben. Dies ermöglichte es den Forschern, Tausende von Systemen zu identifizieren, die statische Quellports verwendeten, eine Sicherheitsaufsicht, die sie anfällig für Angriffe vom Typ Kaminsky machte.

„Nach dem Versenden von E-Mails an rund 50.000 Domains haben wir von rund 7.000 DNS-Daten erhalten und analysiert“, erklärt SEC Consult. „Von diesen 7.000 Domänen verwendeten mindestens 25 statische Quellports. Als wir den Kaninchenbau wieder hinuntergingen, wurden Tausende weitere Domänen entdeckt, die statische Quellports verwenden.

Keiner der 25 anfälligen Resolver in einer Stichprobe verwendete oder erzwang zusätzliche Sicherheitsfunktionen wie DNSSEC, fand SEC Consult.

Die betroffenen Dienste operierten hinter Domains, die sowohl von kleinen als auch großen Unternehmen betrieben werden, und Websites, die Regierungsdienste und politische Kampagnen anbieten.

Bleiben Sie auf dem Laufenden mit den neuesten Nachrichten und Analysen zur DNS-Sicherheit

DNS-Cache-Poisoning-Unsicherheiten können ausgenutzt werden, um Datensätze zu manipulieren und E-Mails umzuleiten – eine Sicherheitslücke, die es einem Angreifer ermöglichen würde, unter anderem die Funktionen zum Zurücksetzen von Passwörtern von WordPress- und Joomla-Installationen zu missbrauchen.

Mit der Angriffstechnik lässt sich sogar eine vollständig gepatchte WordPress-Installation kapern, wie SEC Consult zeigen konnte.

Das Unternehmen Infosec verzichtete darauf, den von ihm entwickelten Exploit-Code zum Angriff auf WordPress-Systeme öffentlich zu veröffentlichen, da es befürchtete, dass das Problem nur unzureichend bekannt war, wodurch viele webbasierte Systeme, die über geschlossene DNS-Resolver zugänglich waren, Angriffen ausgesetzt waren.

SEC Consult hat in den Monaten vor der Veröffentlichung seiner Ergebnisse letzte Woche mit ISPs, Hosting-Providern und Computer Emergency Response Teams (CERTs) über das Problem gesprochen.

Cache verlassen

Unabhängige DNS-Sicherheitsexperten sagten, die Untersuchung habe ein berechtigtes Anliegen hervorgehoben.

Cricket Liu, Chef-DNS-Architekt bei Infoblox, sagte Der tägliche Schluck„Ich denke nicht, dass das besonders neu ist – wir haben auf dem Höhepunkt der Kaminsky-Schwachstelle über solche Dinge gesprochen – aber es ist relevant, da es immer noch DNS-Server gibt, die keine Port-Randomisierungsquelle verwenden.“

Enthält exotische Angriffe

Während Kaminskys Legacy-Angriffe sicherlich nicht das „nächste große Ding“ sind, wäre es laut SEC Consult unklug, das Thema als altmodisch abzutun.

sagte Timo Longin, Sicherheitsberater bei SEC Consult Der tägliche Schluck“DNS bietet einige sehr exotische und unbekannte Angriffsvektoren, auf die die Infosec-Community aufmerksam gemacht werden sollte!” Beispielsweise haben wir einige Hosting-Anbieter gefunden, bei denen es potenziell möglich wäre, alle gehosteten Server zu kompromittieren, indem Benutzer durch das Zurücksetzen des Passworts über das Control Panel des Anbieters entführt werden.

Um Systeme zu schützen, müssen anfällige DNS-Auflöser gepatcht und sicher konfiguriert werden. Einige Best Practices zum Sichern Ihrer eigenen DNS-Resolver finden Sie auf Google und am DNS Flag Day. Alternativ können auch große öffentliche DNS-Anbieter wie Google, Cloudflare oder Cisco genutzt werden.

Gegenmaßnahmen für neue DNS-Angriffe werden laut SEC Consult in der Regel schnell von diesen großen Anbietern implementiert.

DAS KÖNNTE DIR AUCH GEFALLEN Der Policy-as-Code-Ansatz gegen „Cloud-native“ Sicherheitsrisiken

Blog In 2021 joker0o xyz

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button