Defend what you create

Other Resources

Zamknij

Library
My library

+ Add to library

Profile

Back to news

Błędnie skonfigurowane serwery DNS stanowią zagrożenie bezpieczeństwa

7 kwietnia 2016

Aby nielegalnie infiltrować systemy komputerowe i zdalne sieci, agresorzy często używają podatności oprogramowania. Mimo to, nieprawidłowe konfiguracje serwerów aplikacji i innych programów mogą stać się bardziej niebezpiecznymi zagrożeniami. Specjaliści Doctor Web wykryli kilka błędów w konfiguracji sprzętu należącego do dużej firmy oferującej usługi DNS i hostingu www.

Jest rzeczą znaną, że serwery DNS (Domain Name System) są odpowiedzialne za adresowanie stron www, zapewniając klientom informacje o domenach. Mogą być administrowane przez właścicieli domeny lub przez firmę, do której należy strona www używająca danej domeny. Istnieją także firmy IT, które w sposób komercyjny przejmują odpowiedzialność za administrowanie serwerami DNS. Jedną z nich jest easyDNS Technologies, Inc. (easydns.com). Pośród jej klientów znajduje się wiele często odwiedzanych stron www, włączając takie jak informer.com i php.net, które zajmują szczyty rankingów “odwiedzalności” według serwisu Alexa.net. Poza tym firma wynajmuje „na zewnątrz” serwery DNS swoim klientom. Ta usługa jest całkiem popularna wśród użytkowników, którzy nie chcą samodzielnie utrzymywać i obsługiwać swoich serwerów w ujęciu sprzętowym.

Analitycy bezpieczeństwa Doctor Web zarejestrowali, że jeden z serwerów DNS należących do easyDNS Technologies, Inc. jest nieprawidłowo skonfigurowany. W rezultacie przetwarza on żądania AXFR dotyczące transferu zony DNS przychodzące z dowolnego źródła zewnętrznego. AXFR jest rodzajem transakcji używanej do replikacji baz danych DNS. Dzięki temu błędowi nieświadomi klienci easyDNS Technologies, Inc. ujawniają listę swoich zarejestrowanych poddomen w publicznym Internecie, zwłaszcza tych przeznaczonych do użytku wewnętrznego. Te domeny mogą być użyte (i są używane) do zorganizowania niepublicznych serwerów, systemów kontroli wersji (version control systems - VCS), systemów śledzenia błędów (bug trackers), różnych usług monitorujących, zasobów wiki, itd. Posiadając taką listę domen agresorzy mogą z łatwością przebadać sieć potencjalnej ofiary w celu znalezienia podatności.

Transfer zony DNS nie stanowi zagrożenia finansowego dla firmy, do której należy taki “odsłonięty” serwer, jednakże z powodzeniem przeprowadzone żądanie AXFR zapewnia bardzo szczegółowe informacje o wdrożonym oprogramowaniu i użytych narzędziach deweloperskich. Przykładowo cyberprzestępcy mogą uzyskać dostęp do wersji beta oficjalnej strony www przedsiębiorstwa, dowiedzieć się ile adresów IP jest używanych przez firmę i spróbować złamać poświadczenia logowania do VCS i innych wewnętrznych zasobów sieci. Administratorzy systemów zwracają przede wszystkim uwagę na główną stronę www przedsiębiorstwa, często kosztem zasobów niepublicznych, do których użytkownicy z Internetu nie posiadają dostępu; jednakże jeśli te wewnętrzne zasoby znajdują się w zaufanej zonie IP, używają przestarzałego oprogramowania o znanych podatnościach i pozwalają na użytkownikom na otwartą autoryzację, to agresorzy mogą z tego skorzystać i uzyskać nieautoryzowany dostęp do poufnych danych.

Takie przypadki błędnej konfiguracji w zakresie bezpieczeństwa nie są niczym nowym. Co więcej, techniki wyszukiwania podatności serwerów DNS i wyszukiwania poddomen, dotyczące zasobów używanych przez wyszukiwarki dawno już zostały zautomatyzowane. W szczególności wszystkie te funkcje zostały zaimplementowane w narzędziu dnsenum, dostępnym w ramach dystrybucji Linuxa o nazwie Kali Linux, będącej platformą do testów penetracyjnych, co zapewnia, że ten kierunek ataków jest dobrze znany i dość popularny pośród cyberprzestępców. Tak więc, pomimo faktu, że przesunięcie odpowiedzialności za administrację serwerem DNS na firmę trzecią jest czymś wygodnym, posiadacze stron www powinni zwracać większą uwagę na bezpieczeństwo swoich informacji — stare hasło „ufaj, ale kontroluj” pozostaje tu jak najbardziej aktualne.

Analitycy bezpieczeństwa Doctor Web poinformowali już easyDNS Technologies, Inc. o wykrytej podatności. Na chwilę obecną specjaliści z tej firmy przeprowadzają niezbędne działania w celu rozwiązania problemu.

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

The Russian developer of Dr.Web anti-viruses

Doctor Web has been developing anti-virus software since 1992

Dr.Web is trusted by users around the world in 200+ countries

The company has delivered an anti-virus as a service since 2007

24/7 tech support

© Doctor Web
2003 — 2019

Doctor Web to rosyjski producent oprogramowania antywirusowego Dr.Web. Rozwijamy nasze produkty od 1992 roku.

125040, Rosja, Moskwa, 3. ulica Jamskiego Pola 2-12A