TRAP; RESET; POISON; - Übernahme eines Landes nach Kaminsky Art

Ein technischer Einblick in die Manipulation der DNS-Namensauflösung eines ganzen Landes

Im Rahmen eines Forschungsprojekts in Zusammenarbeit mit dem SEC Consult Vulnerability Lab entdeckte Timo Longin (@timolongin) eine exotische DNS-Cache-Poisoning-Schwachstelle, durch die die DNS-Namensauflösung eines ganzen Landes hätte manipuliert werden können. Die Ausnutzung dieser Schwachstelle hätte es einem Angreifer ermöglicht, ernsthaften Schaden anzurichten, der weit über die Welt der Bits und Bytes hinausragt.

Im Jahr 2021 zeigte uns Timos Forschung "Passwort vergessen? Account-Takeover nach Kaminskys Art", wie Benutzerkonten von Webanwendungen über DNS-Cache-Poisoning-Angriffe übernommen werden können.

Anschließend, im Jahr 2022, blickten wir unter den DNS-Eisberg in "Der DNS-Eisberg - Systemübernahme nach Kaminskys Art" und lernten, wie man sogar interne DNS-Resolver von Hosting-Anbietern angreifen kann.

Nun, in 2023, gehen wir einen Schritt weiter und kompromittieren die DNS-Namensauflösung eines ganzen Landes!

Wie so etwas möglich ist, was es mit "TRAP; RESET; POISON" auf sich hat, und vieles weiteres ist in unserem englischen Blogpost detailliert beschrieben.

 

Dieser Research wurde von Timo Longin im Auftrag des SEC Consult Vulnerability Lab durchgeführt.

FAQ

Es ist uns nicht erlaubt, das betroffene Land zu nennen. Allerdings war die verwendete Infrastruktur im Allgemeinen sehr fortschrittlich, was die Schwachstelle noch unerwarteter machte. Die Schwachstelle wurde umgehend behoben!

Weitere interessante DNS-Angriffe sind in unseren anderen DNS-Blogposts "Passwort vergessen? Account-Takeover nach Kaminskys Art" und "Der DNS-Eisberg - Systemübernahme nach Kaminskys Art" zu finden. Ebenfalls haben wir eine DNS Analyzer Erweiterung für Burp Suite veröffentlicht!

Obwohl Sicherheitsfeatures wie DNSSEC und DNS-Cookies diesen Angriff verhindert hätten, werden sie häufig weder auf Resolvern noch auf autoritativen Nameservern verwendet bzw. erzwungen.

Für eine gründliche Analyse kann der DNS Analyzer Server verwendet werden. Schnelle Analysen von Webanwendungen und anderen Systemen können mit dem DNS Analyzer direkt in Burp Suite durchgeführt werden!

Ein guter Ausgangspunkt ist die Konfiguration von DNS-Resolvern gemäß Best Practices, wie sie von Google und dem DNS Flag Day aufgezeigt werden. Außerdem kann beim Betrieb großer DNS-Resolver ein Pentest nicht schaden.

Nach etwa 100 Stunden konnte ein DNS-Cache-Poisoning-Angriff zuverlässig durchgeführt werden.

Wir haben es noch nicht ausprobiert, aber höchstwahrscheinlich ja!

Interessieren Sie sich für eine Karriere bei SEC Consult?

SEC Consult ist immer auf der Suche nach talentierten Sicherheitsexpert:innen, die unser Team verstärken möchten.

Mehr zum Thema

Über den Autor

[Translate to German:] Portrait of Timo Longin SEC Consult
Timo Longin
SEC Consult
Senior Security Consultant

Timo Longin (auch bekannt als Login) ist tagsüber Senior Security Consultant bei SEC Consult und nachts Sicherheitsforscher. Neben alltäglichen Sicherheitsüberprüfungen für Kunden veröffentlicht er Blogbeiträge und Sicherheitstools, hält Vorträge auf Konferenzen und Universitäten und hat eine Leidenschaft für CTFs. Als vielseitiger, offensiver Sicherheitsforscher versucht er, vergessene und neue Schwachstellen zu identifizieren, die das Undenkbare möglich machen!