В новом документе, который будет представлен на 30-м симпозиуме по безопасности USENIX, исследователи из Венского технологического университета исследуют атаки «связанных доменов» и предлагают ИТ-специалистам несколько советов по защите от атак субдоменов.
В документе говорится, что помимо неправильной конфигурации DNS, поддомены могут быть использованы, если они назначены ненадежным пользователям. «Висячие записи DNS», то есть записи, указывающие на истекшие ресурсы, могут быть уязвимы для захвата неавторизованными сторонами. Прекращенные сторонние сервисы также могут обеспечить вход в систему.
По словам исследователей, последствия могут быть еще более ужасными, включая атаки с перехватом сеанса, атаки с фиксацией сеанса, обход всей веб-безопасности и содействие фишинговым атакам. Честно говоря, они перечисляют так много способов использования субдоменов для атак, что вы просто впадете в депрессию и, возможно, подумаете о смене карьеры. Так что давайте сосредоточимся на полезных советах, которые они дают на своем веб-сайте
https://canitakeyoursubdomain.name/.
Чтобы определить, какие из ваших поддоменов уязвимы для захвата, исследователи предлагают «просмотреть все записи DNS типа CNAME, указывающие на внешние домены, и все записи A / AAAA, указывающие на IP-адреса, которые напрямую не контролируются вашей организацией, например, сервисов и поставщиков облачных услуг». Если вы определите, что это неработающие ссылки, «вам следует удалить соответствующие записи DNS».
Исследователи говорят, что если вы хотите защитить свои веб-приложения от взлома, веб-разработчики должны «писать политики безопасности в соответствии с принципом наименьших привилегий, то есть максимально ограничивать поверхность атаки».
Далее