Ukradli Microsoftowi kilka domen. Ponoć można kraść dalej! #vulnz [subdomain takeover]

20 lutego 2020, 20:53 | W biegu | komentarze 4
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

W dzisiejszym odcinku #vulnz kilka słów o problemie/podatności subdomain takeover. Jak sama nazwa wskazuje chodzi tutaj o przejęcie jakiejś poddomeny (niespodzianka ;). Wydaje się to dość trudne do zrealizowania, jednak wbrew pozorom czasem bywa naprawdę proste. Obecnie z problemem boryka się Microsoft, gdzie wiele domen zostało „przejętych” oraz serwowany jest różny, niezbyt miły content (czytaj: spam. Oczywiście Microsoft szybko reaguje na zgłoszenia i wykonuje stosowne zmiany w DNS, jednak nie jesteśmy pewni czy zdążyli już „ogarnąć” ponad setkę poddomen, które zostały ostatnio do nich zgłoszone jako podatne na subdomain takeover:

ciekawe poddomeny, choć mięsa brak ;)

).

O co dokładnie chodzi w temacie? Skondensowane podsumowanie można znaleźć tutaj. A przykłady (za wskazanie których, wypłacono bug bounty): tutaj czy tutaj – taki Starbucks za jedną domenę wypłacił aż $2000! w tym przypadku „tylko” $1000.

OK, zobaczmy całość na konkretnym przykładzie. Chcemy przejąć jedną z poddomen domeny .datastax.com. Szukamy, szukamy, szukamy różnych poddomen (więcej o tym w końcówce postu). O, tutaj dmc.datastax.com wskazywała w DNS na poddomenę dmc-support.zendesk.com:

Ten adres został „opuszczony”/”zapomniany” przez poprzedniego właściciela, więc nowa osoba może przejąć dla siebie ten adres (rejestrując konto na zendesk.com), a następnie udostępnić coś ciekawego:

Tyle, że odwiedzający domenę dmc.datastax.com będą widzieli teraz nasz „ciekawy” content.

Jak szukać tego typu problemów? Można spróbować użyć gotowych narzędzi lokalizujących poddomeny, a następnie ręcznie weryfikować gdzie one wskazują. Jeśli miejsce jest opuszczone i umożliwia zarejestrowanie adresu dla siebie – voila – zgłaszamy problem w ramach bug bounty i napełniamy portfele ;-)

Poddomeny można lokalizować również ręcznie – np. tutaj zobaczcie nieco bardziej zaawansowany czy raczej mniej znany sposób na enumerację poddomen z wykorzystaniem DNSSEC. Jak to często bywa ;) cały mocno rozbudowany rozdział o rekonesansie poddomen (w tym narzędzia!) zawarliśmy również w naszej książce.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. filip

    Te obrazki we wszystkich waszych wpisach to są celowo tak małe, żeby zawsze iść do źródła i tam się ich doszukiwać?

    Odpowiedz
  2. Temat bardzo ciekawy, można tak zbudować pozycję strony przez link z atrakcyjnej domeny🤔

    Odpowiedz

Odpowiedz