Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 342

DNS Rebinding

Qu'est-ce que DNS Rebinding ?

DNS RebindingAttaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy.


Dans une attaque de DNS rebinding, l'attaquant controle un serveur DNS autoritaire pour un domaine comme evil.example.com et renvoie des TTL tres courts. Le navigateur de la victime resout d'abord le nom vers l'IP publique de l'attaquant et charge son JavaScript, conformement a la same-origin policy. Peu apres, le DNS attaquant relie le meme nom a une adresse interne (192.168.1.1, 127.0.0.1 ou l'IP de metadonnees cloud 169.254.169.254). Comme l'origine (schema, hote, port) semble inchangee, le JavaScript deja charge peut interagir avec l'API HTTP interne, exfiltrer des donnees ou executer des actions privilegiees. Les defenses incluent validation du Host header, authentification sur les services internes, DNS pinning, caches navigateur et filtrage des IP RFC 1918 / metadonnees au niveau des resolveurs publics.

Exemples

  1. 01

    Une publicite malveillante relie evil.example.com a 192.168.1.1 et lit la page d'admin du routeur de la victime.

  2. 02

    Un attaquant atteint les metadonnees AWS en 169.254.169.254 depuis une session compromise dans le navigateur.

Questions fréquentes

Qu'est-ce que DNS Rebinding ?

Attaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie DNS Rebinding ?

Attaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy.

Comment fonctionne DNS Rebinding ?

Dans une attaque de DNS rebinding, l'attaquant controle un serveur DNS autoritaire pour un domaine comme evil.example.com et renvoie des TTL tres courts. Le navigateur de la victime resout d'abord le nom vers l'IP publique de l'attaquant et charge son JavaScript, conformement a la same-origin policy. Peu apres, le DNS attaquant relie le meme nom a une adresse interne (192.168.1.1, 127.0.0.1 ou l'IP de metadonnees cloud 169.254.169.254). Comme l'origine (schema, hote, port) semble inchangee, le JavaScript deja charge peut interagir avec l'API HTTP interne, exfiltrer des donnees ou executer des actions privilegiees. Les defenses incluent validation du Host header, authentification sur les services internes, DNS pinning, caches navigateur et filtrage des IP RFC 1918 / metadonnees au niveau des resolveurs publics.

Comment se défendre contre DNS Rebinding ?

Les défenses contre DNS Rebinding combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de DNS Rebinding ?

Noms alternatifs courants : Rebinding DNS navigateur.

Termes liés