Привет. Кто-нибудь уже разбирал новую CVE SIGRed?
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/Не совсем понял несколько моментов, может быть кто-нибудь сможеть пояснить.
Предварительно поднимаем свой DNS-сервер, который укажем как NS запись для нашего домена и который в будущем ответит уязвимому DNS-серверу.
Допустим мы в сети уязвимого сервера, в которой все DNS запросы летят на этот уязвимый сервер.
По сути надо запросить A запись нашего домена из этой сети.
Теоретически сделать это можно через nslookup (и браузер?).
Так как уязвимый сервер не содержит информацию о нашем домене, он запросит NS запись, например, у
8.8.8.8, который ответит нашим вредоносным DNS-сервером.
Виндовый DNS-сервер запросит A запись у нашего вредоносного DNS-сервера, который ответит c флагом TC, и заставит уязвимый сервере повторить запрос, но уже по TCP, чтобы мы могли ответить длинным ответом, который и вызовет переполнение.
Тогда непонятен их пример с экплуатацией через браузер, к чему отправка POST запроса на 53 порт, если можно просто запросить уязвимый домен? Или у браузеров, есть какие-то свои защитные механизмы, которые не позволят такое провернуть?
И каким образом это позволит, проэксплуатировать уязвимость, если мы не в LAN? Имеется в виду доставка ссылки на страницу с JavaScript, которую откроет сотрудник, который находится внутри сети? Или это пример для торчащего наружу 53 порта, и браузер используется просто как пример клиента, через который можно проэксплуатировать уязвимость?
Заранее спасибо.