Apropiación de subdominio
¿Qué es Apropiación de subdominio?
Apropiación de subdominioAtaque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio.
La apropiación de subdominio (subdomain takeover) se produce cuando un registro DNS del dominio de la víctima sigue apuntando a un servicio externo que ya no se usa: el caso canónico es un CNAME como assets.example.com -> example-bucket.s3.amazonaws.com cuyo bucket, GitHub Pages, app Heroku o recurso Azure se ha eliminado. Un atacante que pueda volver a registrar ese nombre externo controla el contenido servido bajo el subdominio de la víctima, incluyendo cookies, callbacks OAuth, orígenes confiables por CORS y la reputación de marca. La detección requiere inventariar de forma continua los registros DNS, identificar proveedores vulnerables y reconciliar con los inventarios cloud. La mitigación pasa por eliminar o reapuntar los CNAME huérfanos, aplicar higiene DNS al dar de baja recursos y usar tokens de propiedad cuando estén disponibles.
● Ejemplos
- 01
Un atacante registra un sitio de GitHub Pages eliminado cuyo CNAME aún apunta a docs.example.com.
- 02
Un perfil expirado de Azure Traffic Manager permite a un atacante reclamar el mismo FQDN y servir páginas de phishing.
● Preguntas frecuentes
¿Qué es Apropiación de subdominio?
Ataque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Apropiación de subdominio?
Ataque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio.
¿Cómo funciona Apropiación de subdominio?
La apropiación de subdominio (subdomain takeover) se produce cuando un registro DNS del dominio de la víctima sigue apuntando a un servicio externo que ya no se usa: el caso canónico es un CNAME como assets.example.com -> example-bucket.s3.amazonaws.com cuyo bucket, GitHub Pages, app Heroku o recurso Azure se ha eliminado. Un atacante que pueda volver a registrar ese nombre externo controla el contenido servido bajo el subdominio de la víctima, incluyendo cookies, callbacks OAuth, orígenes confiables por CORS y la reputación de marca. La detección requiere inventariar de forma continua los registros DNS, identificar proveedores vulnerables y reconciliar con los inventarios cloud. La mitigación pasa por eliminar o reapuntar los CNAME huérfanos, aplicar higiene DNS al dar de baja recursos y usar tokens de propiedad cuando estén disponibles.
¿Cómo defenderse de Apropiación de subdominio?
Las defensas contra Apropiación de subdominio combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Apropiación de subdominio?
Nombres alternativos comunes: CNAME huérfano, DNS dangling.
● Términos relacionados
- attacks№ 338
Secuestro de DNS
Ataque que redirige la resolución DNS a respuestas controladas por el atacante alterando ajustes del cliente, configuración del router, respuestas del resolutor o registros DNS autoritativos.
- attacks№ 343
Suplantación de DNS
Ataque que inyecta respuestas DNS falsificadas para redirigir a las víctimas de un dominio legítimo a una IP controlada por el atacante.
- attacks№ 349
Secuestro de dominio
Toma de control no autorizada de un nombre de dominio registrado a nivel de registrador o registro, lo que permite al atacante redirigir tráfico, correo y confianza a su infraestructura.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 092
Secuestro BGP
Ataque en el que un sistema autónomo anuncia prefijos IP que no le pertenecen legítimamente, atrayendo y, potencialmente, interceptando tráfico global de Internet.
- attacks№ 337
Envenenamiento de caché DNS
Ataque que inserta registros falsos en la caché de un resolutor DNS, de modo que las consultas devuelven direcciones del atacante hasta que expire el TTL.
● Véase también
- № 344Tunelización DNS
- № 342DNS Rebinding