Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 342

DNS Rebinding

Что такое DNS Rebinding?

DNS RebindingАтака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy.


При DNS rebinding злоумышленник контролирует авторитативный DNS для домена вроде evil.example.com и возвращает очень короткие TTL. Браузер жертвы сначала разрешает имя в публичный IP атакующего и загружает его JavaScript, что укладывается в same-origin policy. Спустя мгновение DNS злоумышленника привязывает то же имя к внутреннему адресу — 192.168.1.1, 127.0.0.1 или IP метаданных облака (169.254.169.254). Поскольку для браузера origin (схема, хост, порт) не меняется, уже загруженный JavaScript может взаимодействовать с внутренним HTTP API, выгружать данные или выполнять привилегированные действия. Защита включает проверку Host-заголовка, аутентификацию на внутренних сервисах, DNS pinning, браузерные кеши и фильтрацию RFC 1918/метаданных на публичных резолверах.

Примеры

  1. 01

    Вредоносная реклама ребайндит evil.example.com на 192.168.1.1 и читает админку маршрутизатора жертвы.

  2. 02

    Через скомпрометированную сессию в браузере злоумышленник обращается к метаданным AWS на 169.254.169.254.

Частые вопросы

Что такое DNS Rebinding?

Атака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy. Относится к категории Сетевая безопасность в кибербезопасности.

Что означает DNS Rebinding?

Атака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy.

Как работает DNS Rebinding?

При DNS rebinding злоумышленник контролирует авторитативный DNS для домена вроде evil.example.com и возвращает очень короткие TTL. Браузер жертвы сначала разрешает имя в публичный IP атакующего и загружает его JavaScript, что укладывается в same-origin policy. Спустя мгновение DNS злоумышленника привязывает то же имя к внутреннему адресу — 192.168.1.1, 127.0.0.1 или IP метаданных облака (169.254.169.254). Поскольку для браузера origin (схема, хост, порт) не меняется, уже загруженный JavaScript может взаимодействовать с внутренним HTTP API, выгружать данные или выполнять привилегированные действия. Защита включает проверку Host-заголовка, аутентификацию на внутренних сервисах, DNS pinning, браузерные кеши и фильтрацию RFC 1918/метаданных на публичных резолверах.

Как защититься от DNS Rebinding?

Защита от DNS Rebinding обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия DNS Rebinding?

Распространённые альтернативные названия: DNS rebinding в браузере.

Связанные термины