总部位于英国伦敦的网络安全公司Intruder.io使用DNS重新绑定攻击进行了自我黑客攻击,使他们能够提取低权限的AWS凭证。
网络安全公司Intruder发表了博客文章,解释了他们如何通过成功利用 DNS 重新绑定漏洞来提取低权限AWS(亚马逊网络服务)凭证而遭到黑客攻击。他们在对自己进行黑客攻击后发现其平台存在 DNS 重新绑定漏洞。
尽管很少见,但DNS重新绑定利用是一个持续的威胁。2018年,报道了网络安全公司Armis的研究,该研究显示超过5亿(4.96亿)个物联网设备容易受到DNS重新绑定的影响,其中大多数由企业使用。
Intruder的渗透测试人员Daniel Thatcher指出 ,虽然由于现行的安全措施,该漏洞的影响有限,但该漏洞表明在渗透测试等时间有限的场景中进行DNS重新绑定攻击的可行性。
进一步的探索帮助他 在Chrome、Edge和Safari浏览器中实现了可靠的瞬间DNS重新绑定,这令人惊讶,特别是在IPv6可用的情况下。
该漏洞是在Intruder的屏幕截图工作程序中发现的,该工作程序捕获客户网站的快照。由于这些在截取屏幕截图之前遵循HTTP重定向,并且对访问内部EC2元数据服务缺乏限制,因此可以公开可用角色的AWS凭证。
利用此漏洞,设置了一个公共Web服务器来重定向到EC2元数据服务端点。当工作人员对该服务器进行屏幕截图时,它捕获了可用角色的列表,从而泄露了敏感信息。通过进一步修改,撒切尔获得了特定角色的实际资格。
博客中写道,撒切尔夫人通知了DevOps团队,并试图通过实施网络级限制来解决该问题,以防止“屏幕截图工具访问元数据服务”。
Daniel还将工作人员切换为使用IMDSv2,认为这可以通过向元数据服务上的特定端点发出PUT请求,强制在元数据服务的所有请求的标头中包含令牌,从而防止攻击。
使用HTTP重定向(例如Intruder的屏幕截图工作人员所跟踪的那些),无法设置标头、发出PUT请求或查看其响应。就在那时,他想到DNS重新绑定可能使他们能够绕过对主要浏览器和专用网络请求的限制。
在浏览器中,传统的DNS重新绑定允许攻击者通过诱骗受害者加载恶意网站来访问内部网络服务。然而,鉴于现代Web应用程序正在驱动无头浏览器来实现其功能,它已成为通过返回公共(攻击者控制的)和目标服务器IP地址来攻击Web应用程序的有用工具。
该攻击依赖于浏览器首先与公共服务器通信并加载攻击者的页面。然后,攻击者的服务器会阻止流量,迫使浏览器回退到目标服务器,从而允许攻击者页面上的JavaScript向具有相同来源的目标服务器发送请求。
提取的凭据具有最小的权限和有限的潜在损害,但服务中断是可能的。他们可以通过限制对其他HTTP服务的访问来防止进一步挖掘AWS和可能造成的损害。
撒切尔得出的结论是,即使漏洞被利用,多个安全层也可以最大限度地减少攻击面。屏幕截图工作漏洞已通过IMDSv2实施进行修补。
进行道德黑客攻击或渗透测试,即有意侵入自己的网络以识别安全漏洞,是加强网络安全防御的一种主动且战略性的方法。
通过模拟现实世界的攻击场景,组织可以深入了解可能被恶意行为者利用的潜在弱点。这种自我实施的测试可以在漏洞被外部威胁恶意利用之前发现漏洞。
了解这些弱点使组织能够实施强有力的安全措施、应用必要的补丁并加强防御,最终降低未经授权的访问、数据泄露或其他网络威胁的风险。
简而言之,黑客攻击自己提供了一个提前解决漏洞的机会,确保在对手有机会利用已识别的漏洞之前有一个更安全的网络环境。
评论已关闭。