子域接管
子域接管 是什么?
子域接管由于悬空的 DNS 记录(通常是 CNAME)指向未被领取的云或 SaaS 资源,攻击者可以重新注册该资源并冒充该子域。
子域接管发生在受害者域名的 DNS 记录仍指向一项已不再使用的外部服务。典型情形是 assets.example.com -> example-bucket.s3.amazonaws.com 这类 CNAME,但底层的 S3 桶、GitHub Pages 站点、Heroku 应用或 Azure 资源已被删除。攻击者只要能重新注册同名的外部资源,就能在该子域下提供任意内容,影响 Cookie、OAuth 回调、CORS 信任的源以及品牌信誉。检测依赖持续盘点 DNS 记录、识别易被接管的提供商,并与云资源清单做对账。缓解措施包括移除或重新指向悬空 CNAME、在下线资源时遵循严格的 DNS 卫生流程,以及在条件允许时使用域名归属验证令牌。
● 示例
- 01
攻击者重新注册一个已被删除的 GitHub Pages 站点,而其 CNAME 仍指向 docs.example.com。
- 02
Azure Traffic Manager 配置过期,攻击者可重新认领同一 FQDN 并提供钓鱼页面。
● 常见问题
子域接管 是什么?
由于悬空的 DNS 记录(通常是 CNAME)指向未被领取的云或 SaaS 资源,攻击者可以重新注册该资源并冒充该子域。 它属于网络安全的 网络安全 分类。
子域接管 是什么意思?
由于悬空的 DNS 记录(通常是 CNAME)指向未被领取的云或 SaaS 资源,攻击者可以重新注册该资源并冒充该子域。
子域接管 是如何工作的?
子域接管发生在受害者域名的 DNS 记录仍指向一项已不再使用的外部服务。典型情形是 assets.example.com -> example-bucket.s3.amazonaws.com 这类 CNAME,但底层的 S3 桶、GitHub Pages 站点、Heroku 应用或 Azure 资源已被删除。攻击者只要能重新注册同名的外部资源,就能在该子域下提供任意内容,影响 Cookie、OAuth 回调、CORS 信任的源以及品牌信誉。检测依赖持续盘点 DNS 记录、识别易被接管的提供商,并与云资源清单做对账。缓解措施包括移除或重新指向悬空 CNAME、在下线资源时遵循严格的 DNS 卫生流程,以及在条件允许时使用域名归属验证令牌。
如何防御 子域接管?
针对 子域接管 的防御通常结合技术控制与运营实践,详见上方完整定义。
子域接管 还有哪些其他名称?
常见的别称包括: 悬空 CNAME 接管, DNS dangling 接管。
● 相关术语
- attacks№ 338
DNS 劫持
通过修改客户端设置、路由器配置、解析器响应或权威 DNS 记录,将 DNS 解析重定向到攻击者控制结果的攻击。
- attacks№ 343
DNS 欺骗
通过注入伪造的 DNS 响应,将受害者从合法域名重定向到攻击者控制的 IP 地址的攻击。
- attacks№ 349
域名劫持
在注册商或注册局层面对已注册域名实施的未授权接管,使攻击者可以将流量、邮件和信任重定向到恶意基础设施。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- network-security№ 092
BGP 劫持
攻击者所在的自治系统通告并不真正拥有的 IP 前缀,从而吸引并可能拦截全球互联网流量的攻击。
- attacks№ 337
DNS 缓存投毒
向 DNS 递归解析器缓存中插入伪造记录的攻击,使其在 TTL 过期前持续返回攻击者指定的地址。