Black Hat: DNS-as-a-Service könnte Netzwerkinfrastruktur verraten

Durch einen Trick konnten Sicherheitsforscher Informationen über die Netzwerkinfrastruktur der Kunden eines DNS-as-a-Service-Anbieters erlangen.

Sicherheitsforscher konnten interne Computernamen und IP-Adressen von Kunden eines DNS-as-a-Service-Anbieters erlangen. Google und Amazon bieten DNS als externen Dienst an. Die Kunden verwalten ihre Domains selbst, aber die Plattform prüfe nicht, ob diese Domains bereits registriert sind, teilten die Forscher mit. Sie registrierten bei Amazon Route 53 eine Domain mit dem Namen eines Nameserver von Amazon, was zu einem Informationsleck führte.

Die DNS-Auflösung im Unternehmen kann von DNS-as-a-Service-Anbietern übernommen werden. Die Kunden können DNS-Einträge selbst ändern. Dabei wurde laut den Forschern Shir Tamari und Ami Luttwak der Sicherheitsfirma Wiz nicht ausreichend auf gesperrte Domainnamen geachtet. Sie stellten ihre Ergebnisse auf der Black Hat Konferenz in den USA vor.

Die Forscher enthüllten auf der BlackHat-Konferenz, wie sie auf diese DNS-Schwachstelle gestoßen sind. Sie berichteten, dass es bei großen Providern wie Google und Amazon möglich war die Domain deren Nameserver selbst zu registrieren und mit ihrer eigenen IP-Adresse zu verknüpfen.

Die Schwachstelle soll zu einem Informationsleck der verbundenen Unternehmensnetzwerken geführt haben, sodass interne DNS-Updates bei den Sicherheitsforschern landeten. Hier lasen sie einige Informationen wie IPs und Hostnames aus internen Netzwerken mit – wusste aber zuerst selbst nicht wieso.

Quelle / weitere Informationen: heise.de