7月20日,物聯(lián)網(wǎng)(IoT)安全供應(yīng)商Armis發(fā)布研究報(bào)告,稱約4.96億企業(yè)設(shè)備面臨DNS重綁定攻擊風(fēng)險(xiǎn)。
Armis在6月份發(fā)布的研究揭示消費(fèi)級(jí)設(shè)備易遭DNS重綁定攻擊。7月,Armis對(duì)企業(yè)級(jí)設(shè)備展開調(diào)查,探索該老牌攻擊方法是否對(duì)企業(yè)設(shè)備安全造成威脅。DNS重綁定攻擊可令攻擊者通過操縱DNS(域名服務(wù))工作機(jī)制獲得局域網(wǎng)訪問權(quán)。
因?yàn)槠髽I(yè)設(shè)備大多位于內(nèi)部網(wǎng)絡(luò),且有層層防火墻保護(hù),公司企業(yè)往往會(huì)認(rèn)為自身設(shè)備不受脆弱HTTP服務(wù)器的影響。但實(shí)際上,DNS重綁定可以繞過防火墻,利用內(nèi)網(wǎng)上的某臺(tái)機(jī)器作為代理,入侵內(nèi)部設(shè)備。
Armis是一家網(wǎng)絡(luò)安全供應(yīng)商,在2017年6月推出了其IoT安全平臺(tái),提供IoT設(shè)備可見性及安全控制。該公司的研究團(tuán)隊(duì)曾披露過其他IoT風(fēng)險(xiǎn),包括2017年9月曝光的BlueBorne藍(lán)牙漏洞集。
Armis發(fā)現(xiàn),約有77%的企業(yè)網(wǎng)絡(luò)電話和66%的公司打印機(jī)面臨DNS重綁定潛在風(fēng)險(xiǎn)。另外,87%的交換機(jī)、路由器和無線訪問節(jié)點(diǎn)也面臨同樣的風(fēng)險(xiǎn)。Armis并未直接掃描全網(wǎng)以確定到底有多少設(shè)備易受DNS重綁定攻擊,而是掃描了其客戶再用行業(yè)統(tǒng)計(jì)方法來推測(cè)受影響的設(shè)備總數(shù)。
DNS重綁定攻擊的原理
DNS重綁定中,本地私有IP地址會(huì)被攻擊者暴露出來,連上公網(wǎng)地址,讓攻擊者可以訪問企業(yè)本未公開的資產(chǎn)和資源。
攻擊者甚至不必在企業(yè)內(nèi)網(wǎng)上擁有一臺(tái)肉雞。
基本上,攻擊者就是創(chuàng)建一臺(tái)本地惡意DNS服務(wù)器,然后通過網(wǎng)絡(luò)釣魚或其他攻擊方法誘騙受害者去訪問那臺(tái)DNS服務(wù)器就行了。攻擊者可將受害者的Web瀏覽器作為代理,連接網(wǎng)絡(luò)中其他設(shè)備。而一旦能夠訪問本不應(yīng)暴露在公網(wǎng)的設(shè)備,攻擊者就能進(jìn)一步發(fā)現(xiàn)其他潛在脆弱資產(chǎn)并加以入侵。
怎樣防御DNS重綁定
有多種途徑可以限制DNS重綁定攻擊的風(fēng)險(xiǎn)。
首先,設(shè)備制造商應(yīng)強(qiáng)化任何可訪問服務(wù)器的安全水平。服務(wù)器位于內(nèi)網(wǎng)不是放松安全的理由。
其次,公司企業(yè)應(yīng)確保所有設(shè)備都全面而及時(shí)地打上補(bǔ)丁,即便設(shè)備僅在內(nèi)網(wǎng)使用。有些企業(yè)可能會(huì)有一種錯(cuò)誤認(rèn)知,覺得不放到公網(wǎng)上的設(shè)備就不用打補(bǔ)丁。這種想法相當(dāng)危險(xiǎn)。
另外,可以使用DNS安全代理或第三方DNS服務(wù)來輔助防御DNS重綁定攻擊。不過,這一選項(xiàng)并不總是適用。出于性能或管理上的考慮,很多企業(yè)更傾向于只采用自有本地DNS服務(wù)器,盡管在DNS重綁定攻擊問題上,采用自有DNS服務(wù)器的風(fēng)險(xiǎn)甚至比依賴第三方的普通消費(fèi)者還高。
報(bào)告原文:
https://www.armis.com/dns-rebinding-exposes-half-a-billion-iot-devices-in-the-enterprise/