SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

Эксперты наглядно показали уязвимости сервиса CloudFront

06 апреля 2018 г., пятница, 16:40

Исследователи смогли угнать 2000 поддоменов, использующих популярную платформу, из-за ошибок в настройке параметров DNS.

ИБ-эксперты компании MindPoint Group «угнали» более 2000 поддоменов у сайтов, размещенных на популярном сервисе доставки контента CloudFront компании Amazon. Таким образом специалисты продемонстрировали уязвимость в настройках DNS-параметров платформы.

По словам исследователей, в механизм маршрутизации CloudFront, который связывает сетевой адрес с конкретным сервером, вкралась ошибка. Дефект позволяет неавторизованному злоумышленнику перенаправлять посетителей неправильно сконфигурированных сайтов на свои ресурсы.

Специалисты из MindPoint Group разработали скрипт на языке Python, который обнаружил более 2000 сайтов с ошибкой в настройках DNS и связал их со страницей, принадлежащей исследователям. Среди «пострадавших» ресурсов оказались поддомены таких известных организаций, как Красный крест, Reuters, Bloomberg, Dow Jones и др.

Специалисты немедленно уведомили Amazon о своих выводах и в течение трех дней вернули «угнанные» поддомены под управление CloudFront. Теперь при обращении к проблемным адресам владелец сайта видит сообщение со ссылкой на инструкцию по исправлению ошибки.

При этом представители Amazon Web Services не считают дефект уязвимостью своей CDN. По мнению экспертов AWS, проблема связана с особенностью системы маршрутизации сети и возникает из-за некорректных настроек. Теперь, если пользователь удаляет каноническое имя CNAME из CloudFront, появляется всплывающее окно, напоминающее ему, что записи DNS должны совпадать с записями CDN-сервиса.

Платформа доставки контента предназначена для ускорения загрузки страниц популярных сайтов. Служба создает копии ресурсов своих подписчиков в распределенной сети серверов и подгружает данные на компьютер посетителя с того узла, который расположен ближе всего к нему. DNS-настройки подобной системы несколько сложнее обычных, поскольку требуется связать домен не с одним, а сразу с несколькими хостами.

Проблемы с маршрутизацией популярных поддоменов могут служить источником серьезных угроз. Перехватив управление известным адресом, злоумышленники имеют возможность использовать его репутацию для распространения вредоносных программ, минуя многие системы защиты. Кроме того, скомпрометированный подобным образом сайт является идеальной площадкой для направленных фишинговых атак, так как ссылка на него не вызовет подозрений даже у самого опытного пользователя.

Проблема с настройками DNS в CloudFront известна довольно давно. В прошлом году исследователь из Бельгии смог получить доступ к учетным данным клиентов сервиса Uber, перехватив куки на одном из принадлежащих ему поддоменов. Скомпрометированный сайт ранее был размещен на платформе Amazon, и при переезде администраторы забыли обновить параметры, связывающие ресурс со старым сервером.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.177
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.