[转载文章] DNS域传送信息泄露
2015-11-02 13:11
357 查看
原文地址:http://drops.wooyun.org/papers/64 分类:漏洞分析、运维安全
DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。
一、成因
域传送关键配置项为:
allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器
allow-transfer {key transfer;}; 通过key限制可进行域传送的服务器
设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。
options配置如下:
二、攻击方式及危害
恶意用户可以通过dns域传送获取被攻击域下所有的子域名。会导致一些非公开域名(测试域名、内部域名)泄露。而泄露的类似内部域名,其安全性相对较低,更容易遭受攻击者的攻击,比较典型的譬如内部的测试机往往就会缺乏必要的安全配置。
攻击者进行测试的成本很低,如dns服务器IP:1.1.1.1 测试域名为wooyun.org,测试命令如下:
另一种攻击方式如下:
三、修复方案
只需要在相应的zone、options中添加allow-transfer限制可以进行同步的服务器就可以了,可以有两种方式:限制IP、使用key认证。
DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。
一、成因
域传送关键配置项为:
allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器
allow-transfer {key transfer;}; 通过key限制可进行域传送的服务器
设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。
options配置如下:
options { listen-on { 1.1.1.1; }; listen-on-v6 { any; }; directory "/bind"; pid-file "/bind/run/pid"; dump-file "/bind/data/named_dump.db"; statistics-file "/bind/data/named.stats"; allow-transfer { any; }; allow-query {any;}; };zone配置如下:
zone "wooyun.org" { type master; file "/bind/etc/wooyun.org.conf"; allow-transfer {any;}; };例如,BIND 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.6,默认安装完毕后,配置项没有allow-transfer项。如果直接使用默认配置文件进行配置的话(不手动添加allow-transfer项),就会存在dns域传送漏洞。
二、攻击方式及危害
恶意用户可以通过dns域传送获取被攻击域下所有的子域名。会导致一些非公开域名(测试域名、内部域名)泄露。而泄露的类似内部域名,其安全性相对较低,更容易遭受攻击者的攻击,比较典型的譬如内部的测试机往往就会缺乏必要的安全配置。
攻击者进行测试的成本很低,如dns服务器IP:1.1.1.1 测试域名为wooyun.org,测试命令如下:
# dig @1.1.1.1 wooyun.org axfr #就可以看到返回结果类似如下: ; <<>> DiG 9.7.3 <<>> @1.1.1.1 wooyun.org axfr ; (1 server found) ;; global options: +cmd wooyun.org. 86400 IN SOA wooyun.org. rname.invalid. 0 86400 3600 604800 10800 wooyun.org. 86400 IN NS wooyun.org. wooyun.org. 86400 IN A 127.0.0.1 wooyun.org. 86400 IN AAAA ::1 test.wooyun.org. 86400 IN A 1.1.1.1 xxx.wooyun.org. 86400 IN A 2.2.2.2 wooyun.org. 86400 IN SOA wooyun.org. rname.invalid. 0 86400 3600 604800 10800
另一种攻击方式如下:
三、修复方案
只需要在相应的zone、options中添加allow-transfer限制可以进行同步的服务器就可以了,可以有两种方式:限制IP、使用key认证。
相关文章推荐
- oracle函数测试
- Daily Scrum 11.2
- SceneKit
- CTP开发——登录/查询
- pdb批量导入指定文件夹下
- 08.移动先行之谁主沉浮----控件之轮流轰炸——常用控件
- LeetCode Largest Number
- Linux & Python 导航目录
- NSString的小结
- ccpc Sudoku(搜索)
- 杭电acm2111
- 一个中断异常出现
- (Alpha)Let's-典型用户和场景&功能规格说明书
- Asp.net中的页面跳转及post数据
- 实现一个函数,将一个字符串中的空格替换成“ % 20”
- 高级C语言教程
- jquery Tab默认情况下自动切换
- effective c++ 将成员变量声明为private
- 工作队列(workqueue)
- 【华山杯】逆向300_WriteUp