DNS Rebinding
Что такое DNS Rebinding?
DNS RebindingАтака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy.
При DNS rebinding злоумышленник контролирует авторитативный DNS для домена вроде evil.example.com и возвращает очень короткие TTL. Браузер жертвы сначала разрешает имя в публичный IP атакующего и загружает его JavaScript, что укладывается в same-origin policy. Спустя мгновение DNS злоумышленника привязывает то же имя к внутреннему адресу — 192.168.1.1, 127.0.0.1 или IP метаданных облака (169.254.169.254). Поскольку для браузера origin (схема, хост, порт) не меняется, уже загруженный JavaScript может взаимодействовать с внутренним HTTP API, выгружать данные или выполнять привилегированные действия. Защита включает проверку Host-заголовка, аутентификацию на внутренних сервисах, DNS pinning, браузерные кеши и фильтрацию RFC 1918/метаданных на публичных резолверах.
● Примеры
- 01
Вредоносная реклама ребайндит evil.example.com на 192.168.1.1 и читает админку маршрутизатора жертвы.
- 02
Через скомпрометированную сессию в браузере злоумышленник обращается к метаданным AWS на 169.254.169.254.
● Частые вопросы
Что такое DNS Rebinding?
Атака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает DNS Rebinding?
Атака на стороне браузера, использующая короткие TTL DNS: имя сначала разрешается в адрес сервера атакующего, а затем — во внутренний IP, обходя same-origin policy.
Как работает DNS Rebinding?
При DNS rebinding злоумышленник контролирует авторитативный DNS для домена вроде evil.example.com и возвращает очень короткие TTL. Браузер жертвы сначала разрешает имя в публичный IP атакующего и загружает его JavaScript, что укладывается в same-origin policy. Спустя мгновение DNS злоумышленника привязывает то же имя к внутреннему адресу — 192.168.1.1, 127.0.0.1 или IP метаданных облака (169.254.169.254). Поскольку для браузера origin (схема, хост, порт) не меняется, уже загруженный JavaScript может взаимодействовать с внутренним HTTP API, выгружать данные или выполнять привилегированные действия. Защита включает проверку Host-заголовка, аутентификацию на внутренних сервисах, DNS pinning, браузерные кеши и фильтрацию RFC 1918/метаданных на публичных резолверах.
Как защититься от DNS Rebinding?
Защита от DNS Rebinding обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия DNS Rebinding?
Распространённые альтернативные названия: DNS rebinding в браузере.
● Связанные термины
- attacks№ 343
Подмена DNS
Атака, при которой подделанные DNS-ответы перенаправляют жертву с легитимного домена на IP-адрес, контролируемый злоумышленником.
- attacks№ 337
Отравление DNS-кэша
Атака, при которой в кэш DNS-резолвера внедряются поддельные записи, и до истечения TTL запросы возвращают адреса, выбранные злоумышленником.
- attacks№ 338
Захват DNS
Атака, при которой DNS-разрешение перенаправляется на ответы под контролем злоумышленника через изменение настроек клиента, маршрутизатора, ответов резолвера или авторитативных DNS-записей.
- network-security№ 1112
Захват поддомена
Атака, при которой «висящая» DNS-запись (часто CNAME) указывает на не занятый облачный или SaaS-ресурс, и злоумышленник, зарегистрировав его, выдаёт себя за этот поддомен.
- network-security№ 553
IP-адрес
Числовой идентификатор, назначаемый сетевому интерфейсу для маршрутизации в IP-сетях: 32 бита в IPv4 (RFC 791) или 128 бит в IPv6 (RFC 8200).
- network-security№ 501
HTTPS
HTTP, передаваемый поверх соединения, защищённого TLS, что обеспечивает конфиденциальность, целостность и аутентификацию сервера в веб-трафике.