DNS Rebinding
¿Qué es DNS Rebinding?
DNS RebindingAtaque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen.
En un ataque de DNS rebinding, el atacante controla un servidor DNS autoritativo para un dominio como evil.example.com y devuelve TTL muy bajos. El navegador de la víctima resuelve primero el nombre a la IP pública del atacante y carga JavaScript, respetando la política de mismo origen. Poco después el DNS del atacante reasocia ese mismo nombre a una dirección interna como 192.168.1.1, 127.0.0.1 o la IP de metadatos cloud (169.254.169.254). Como el origen (esquema, host, puerto) parece no cambiar, el JavaScript ya cargado puede ahora interactuar con el API HTTP del objetivo interno, exfiltrando datos o ejecutando acciones privilegiadas. Las defensas incluyen validación de Host header, autenticación en servicios internos, DNS pinning, cachés del navegador y filtrado de IPs RFC 1918 / metadatos en resolvers públicos.
● Ejemplos
- 01
Un anuncio malicioso reasocia evil.example.com a 192.168.1.1 y accede a la página de admin del router de la víctima.
- 02
Un atacante alcanza los metadatos de AWS en 169.254.169.254 desde una sesión comprometida en el navegador.
● Preguntas frecuentes
¿Qué es DNS Rebinding?
Ataque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa DNS Rebinding?
Ataque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen.
¿Cómo funciona DNS Rebinding?
En un ataque de DNS rebinding, el atacante controla un servidor DNS autoritativo para un dominio como evil.example.com y devuelve TTL muy bajos. El navegador de la víctima resuelve primero el nombre a la IP pública del atacante y carga JavaScript, respetando la política de mismo origen. Poco después el DNS del atacante reasocia ese mismo nombre a una dirección interna como 192.168.1.1, 127.0.0.1 o la IP de metadatos cloud (169.254.169.254). Como el origen (esquema, host, puerto) parece no cambiar, el JavaScript ya cargado puede ahora interactuar con el API HTTP del objetivo interno, exfiltrando datos o ejecutando acciones privilegiadas. Las defensas incluyen validación de Host header, autenticación en servicios internos, DNS pinning, cachés del navegador y filtrado de IPs RFC 1918 / metadatos en resolvers públicos.
¿Cómo defenderse de DNS Rebinding?
Las defensas contra DNS Rebinding combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para DNS Rebinding?
Nombres alternativos comunes: Rebinding DNS en navegador.
● Términos relacionados
- attacks№ 343
Suplantación de DNS
Ataque que inyecta respuestas DNS falsificadas para redirigir a las víctimas de un dominio legítimo a una IP controlada por el atacante.
- attacks№ 337
Envenenamiento de caché DNS
Ataque que inserta registros falsos en la caché de un resolutor DNS, de modo que las consultas devuelven direcciones del atacante hasta que expire el TTL.
- attacks№ 338
Secuestro de DNS
Ataque que redirige la resolución DNS a respuestas controladas por el atacante alterando ajustes del cliente, configuración del router, respuestas del resolutor o registros DNS autoritativos.
- network-security№ 1112
Apropiación de subdominio
Ataque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio.
- network-security№ 553
Dirección IP
Identificador numérico asignado a una interfaz de red para el enrutamiento en redes IP: 32 bits en IPv4 (RFC 791) o 128 bits en IPv6 (RFC 8200).
- network-security№ 501
HTTPS
HTTP transportado sobre una conexión protegida por TLS, que aporta confidencialidad, integridad y autenticación del servidor al tráfico web.