DNS Rebinding
Qu'est-ce que DNS Rebinding ?
DNS RebindingAttaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy.
Dans une attaque de DNS rebinding, l'attaquant controle un serveur DNS autoritaire pour un domaine comme evil.example.com et renvoie des TTL tres courts. Le navigateur de la victime resout d'abord le nom vers l'IP publique de l'attaquant et charge son JavaScript, conformement a la same-origin policy. Peu apres, le DNS attaquant relie le meme nom a une adresse interne (192.168.1.1, 127.0.0.1 ou l'IP de metadonnees cloud 169.254.169.254). Comme l'origine (schema, hote, port) semble inchangee, le JavaScript deja charge peut interagir avec l'API HTTP interne, exfiltrer des donnees ou executer des actions privilegiees. Les defenses incluent validation du Host header, authentification sur les services internes, DNS pinning, caches navigateur et filtrage des IP RFC 1918 / metadonnees au niveau des resolveurs publics.
● Exemples
- 01
Une publicite malveillante relie evil.example.com a 192.168.1.1 et lit la page d'admin du routeur de la victime.
- 02
Un attaquant atteint les metadonnees AWS en 169.254.169.254 depuis une session compromise dans le navigateur.
● Questions fréquentes
Qu'est-ce que DNS Rebinding ?
Attaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie DNS Rebinding ?
Attaque cote navigateur qui abuse de TTL DNS courts pour faire pointer un nom d'abord vers un serveur attaquant puis vers une IP interne, contournant la same-origin policy.
Comment fonctionne DNS Rebinding ?
Dans une attaque de DNS rebinding, l'attaquant controle un serveur DNS autoritaire pour un domaine comme evil.example.com et renvoie des TTL tres courts. Le navigateur de la victime resout d'abord le nom vers l'IP publique de l'attaquant et charge son JavaScript, conformement a la same-origin policy. Peu apres, le DNS attaquant relie le meme nom a une adresse interne (192.168.1.1, 127.0.0.1 ou l'IP de metadonnees cloud 169.254.169.254). Comme l'origine (schema, hote, port) semble inchangee, le JavaScript deja charge peut interagir avec l'API HTTP interne, exfiltrer des donnees ou executer des actions privilegiees. Les defenses incluent validation du Host header, authentification sur les services internes, DNS pinning, caches navigateur et filtrage des IP RFC 1918 / metadonnees au niveau des resolveurs publics.
Comment se défendre contre DNS Rebinding ?
Les défenses contre DNS Rebinding combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de DNS Rebinding ?
Noms alternatifs courants : Rebinding DNS navigateur.
● Termes liés
- attacks№ 343
Usurpation DNS
Attaque qui injecte des réponses DNS falsifiées pour rediriger les victimes d'un domaine légitime vers une adresse IP contrôlée par l'attaquant.
- attacks№ 337
Empoisonnement de cache DNS
Attaque qui insère des enregistrements falsifiés dans le cache d'un résolveur DNS afin que les requêtes ultérieures renvoient des adresses choisies par l'attaquant jusqu'à expiration du TTL.
- attacks№ 338
Détournement DNS
Attaque qui redirige la résolution DNS vers des réponses contrôlées par l'attaquant en modifiant les paramètres clients, la configuration du routeur, les réponses du résolveur ou les enregistrements DNS autoritaires.
- network-security№ 1112
Prise de controle de sous-domaine
Attaque ou un enregistrement DNS orphelin (souvent un CNAME) pointe vers une ressource cloud ou SaaS non revendiquee, permettant a un attaquant de la recreer et d'usurper le sous-domaine.
- network-security№ 553
Adresse IP
Identifiant numerique attribue a une interface reseau pour le routage sur les reseaux IP : 32 bits en IPv4 (RFC 791) ou 128 bits en IPv6 (RFC 8200).
- network-security№ 501
HTTPS
HTTP transporté sur une connexion protégée par TLS, fournissant confidentialité, intégrité et authentification du serveur pour le trafic web.