Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 342

DNS Rebinding

Was ist DNS Rebinding?

DNS RebindingBrowserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen.


Beim DNS-Rebinding kontrolliert der Angreifer einen autoritativen DNS-Server fur eine Domain wie evil.example.com und liefert sehr kurze TTLs. Der Browser des Opfers lost den Namen zunachst zur offentlichen IP des Angreifers auf und ladt dessen JavaScript, was die Same-Origin-Policy akzeptiert. Kurz darauf bindet der Angreifer-DNS denselben Namen an eine interne Adresse wie 192.168.1.1, 127.0.0.1 oder eine Cloud-Metadaten-IP (169.254.169.254). Da Schema, Host und Port aus Sicht des Browsers gleich bleiben, kann das bereits geladene JavaScript mit der internen HTTP-API interagieren, Daten exfiltrieren oder privilegierte Aktionen ausfuhren. Schutz bieten Host-Header-Validierung, Authentifizierung interner Dienste, DNS-Pinning, Browser-Caches sowie Filterung von RFC-1918-/Metadaten-IPs an offentlichen Resolvern.

Beispiele

  1. 01

    Eine bosartige Anzeige bindet evil.example.com auf 192.168.1.1 um und liest die Router-Admin-Seite des Opfers aus.

  2. 02

    Ein Angreifer erreicht aus einer kompromittierten Browser-Sitzung die AWS-Instance-Metadata unter 169.254.169.254.

Häufige Fragen

Was ist DNS Rebinding?

Browserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet DNS Rebinding?

Browserseitiger Angriff, der kurze DNS-TTLs missbraucht, sodass ein Hostname zuerst auf einen Angreiferserver und dann auf eine interne IP zeigt - die Same-Origin-Policy wird umgangen.

Wie funktioniert DNS Rebinding?

Beim DNS-Rebinding kontrolliert der Angreifer einen autoritativen DNS-Server fur eine Domain wie evil.example.com und liefert sehr kurze TTLs. Der Browser des Opfers lost den Namen zunachst zur offentlichen IP des Angreifers auf und ladt dessen JavaScript, was die Same-Origin-Policy akzeptiert. Kurz darauf bindet der Angreifer-DNS denselben Namen an eine interne Adresse wie 192.168.1.1, 127.0.0.1 oder eine Cloud-Metadaten-IP (169.254.169.254). Da Schema, Host und Port aus Sicht des Browsers gleich bleiben, kann das bereits geladene JavaScript mit der internen HTTP-API interagieren, Daten exfiltrieren oder privilegierte Aktionen ausfuhren. Schutz bieten Host-Header-Validierung, Authentifizierung interner Dienste, DNS-Pinning, Browser-Caches sowie Filterung von RFC-1918-/Metadaten-IPs an offentlichen Resolvern.

Wie schützt man sich gegen DNS Rebinding?

Schutzmaßnahmen gegen DNS Rebinding kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DNS Rebinding?

Übliche alternative Bezeichnungen: Browser-DNS-Rebinding.

Verwandte Begriffe