DNS Rebinding
Was ist DNS Rebinding?
DNS RebindingBrowserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen.
Beim DNS-Rebinding kontrolliert der Angreifer einen autoritativen DNS-Server fur eine Domain wie evil.example.com und liefert sehr kurze TTLs. Der Browser des Opfers lost den Namen zunachst zur offentlichen IP des Angreifers auf und ladt dessen JavaScript, was die Same-Origin-Policy akzeptiert. Kurz darauf bindet der Angreifer-DNS denselben Namen an eine interne Adresse wie 192.168.1.1, 127.0.0.1 oder eine Cloud-Metadaten-IP (169.254.169.254). Da Schema, Host und Port aus Sicht des Browsers gleich bleiben, kann das bereits geladene JavaScript mit der internen HTTP-API interagieren, Daten exfiltrieren oder privilegierte Aktionen ausfuhren. Schutz bieten Host-Header-Validierung, Authentifizierung interner Dienste, DNS-Pinning, Browser-Caches sowie Filterung von RFC-1918-/Metadaten-IPs an offentlichen Resolvern.
● Beispiele
- 01
Eine bosartige Anzeige bindet evil.example.com auf 192.168.1.1 um und liest die Router-Admin-Seite des Opfers aus.
- 02
Ein Angreifer erreicht aus einer kompromittierten Browser-Sitzung die AWS-Instance-Metadata unter 169.254.169.254.
● Häufige Fragen
Was ist DNS Rebinding?
Browserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet DNS Rebinding?
Browserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen.
Wie funktioniert DNS Rebinding?
Beim DNS-Rebinding kontrolliert der Angreifer einen autoritativen DNS-Server fur eine Domain wie evil.example.com und liefert sehr kurze TTLs. Der Browser des Opfers lost den Namen zunachst zur offentlichen IP des Angreifers auf und ladt dessen JavaScript, was die Same-Origin-Policy akzeptiert. Kurz darauf bindet der Angreifer-DNS denselben Namen an eine interne Adresse wie 192.168.1.1, 127.0.0.1 oder eine Cloud-Metadaten-IP (169.254.169.254). Da Schema, Host und Port aus Sicht des Browsers gleich bleiben, kann das bereits geladene JavaScript mit der internen HTTP-API interagieren, Daten exfiltrieren oder privilegierte Aktionen ausfuhren. Schutz bieten Host-Header-Validierung, Authentifizierung interner Dienste, DNS-Pinning, Browser-Caches sowie Filterung von RFC-1918-/Metadaten-IPs an offentlichen Resolvern.
Wie schützt man sich gegen DNS Rebinding?
Schutzmaßnahmen gegen DNS Rebinding kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für DNS Rebinding?
Übliche alternative Bezeichnungen: Browser-DNS-Rebinding.
● Verwandte Begriffe
- attacks№ 343
DNS-Spoofing
Angriff, der gefälschte DNS-Antworten einschleust, um Opfer von einer legitimen Domain auf eine vom Angreifer kontrollierte IP-Adresse umzuleiten.
- attacks№ 337
DNS-Cache-Poisoning
Angriff, der gefälschte Einträge in den Cache eines DNS-Resolvers einschleust, sodass nachfolgende Abfragen bis zum TTL-Ablauf die vom Angreifer gewählten Adressen zurückgeben.
- attacks№ 338
DNS Hijacking
Angriff, der die DNS-Auflösung auf vom Angreifer kontrollierte Antworten umlenkt, indem Client-Einstellungen, Router-Konfigurationen, Resolver-Antworten oder autoritative DNS-Records geändert werden.
- network-security№ 1112
Subdomain-Takeover
Angriff, bei dem ein verwaister DNS-Eintrag (meist ein CNAME) auf eine nicht beanspruchte Cloud- oder SaaS-Ressource zeigt; ein Angreifer kann diese registrieren und so die Subdomain ubernehmen.
- network-security№ 553
IP-Adresse
Numerische Kennung einer Netzwerkschnittstelle fur das Routing in IP-Netzen: 32 Bit bei IPv4 (RFC 791) oder 128 Bit bei IPv6 (RFC 8200).
- network-security№ 501
HTTPS
HTTP, das über eine TLS-geschützte Verbindung läuft und so Vertraulichkeit, Integrität und Server-Authentizität für Webverkehr bereitstellt.