Size: a a a

2020 July 15

B

Bo🦠oM in WebPwnChat
Не про какой-то внешний днс сервер речь
источник

BF

Billy Fox in WebPwnChat
Anton
Привет. Кто-нибудь уже разбирал новую CVE SIGRed?
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Не совсем понял несколько моментов, может быть кто-нибудь сможеть пояснить.

Предварительно поднимаем свой DNS-сервер, который укажем как NS запись для нашего домена и который в будущем ответит уязвимому DNS-серверу.

Допустим мы в сети уязвимого сервера, в которой все DNS запросы летят на этот уязвимый сервер.
По сути надо запросить A запись нашего домена из этой сети.
Теоретически сделать это можно через nslookup (и браузер?).
Так как уязвимый сервер не содержит информацию о нашем домене, он запросит NS запись, например, у 8.8.8.8, который ответит нашим вредоносным DNS-сервером.
Виндовый DNS-сервер запросит A запись у нашего вредоносного DNS-сервера, который ответит c флагом TC, и заставит уязвимый сервере повторить запрос, но уже по TCP, чтобы мы могли ответить длинным ответом, который и вызовет переполнение.

Тогда непонятен их пример с экплуатацией через браузер, к чему отправка POST запроса на 53 порт, если можно просто запросить уязвимый домен? Или у браузеров, есть какие-то свои защитные механизмы, которые не позволят такое провернуть?
И каким образом это позволит, проэксплуатировать уязвимость, если мы не в LAN? Имеется в виду доставка ссылки на страницу с JavaScript, которую откроет сотрудник, который находится внутри сети? Или это пример для торчащего наружу 53 порта, и браузер используется просто как пример клиента, через который можно проэксплуатировать уязвимость?

Заранее спасибо.
Через браузер атака позволяет атаковать днс через клиента, который уже есть в сети. Фишингом, то есть.
источник

B

Bo🦠oM in WebPwnChat
Хуишингом
источник

BF

Billy Fox in WebPwnChat
Весьма нехуйственно, кстати - компрометация домена одним POST-запросом
источник

A

Anton in WebPwnChat
Bo🦠oM
Внутренний dns на виндос сервере. На него вся экосистема завязана.
В браузере просто делают резолв домена кмк (тупо отправка запроса на картинку, например), после чего у тебя случается переполняшка.
В том то и дело, что не просто резолв. Они в POST запросе прячут DNS запрос в теле.
источник

BF

Billy Fox in WebPwnChat
Billy Fox
Весьма нехуйственно, кстати - компрометация домена одним POST-запросом
К счастью, ничего, кроме осла, запросы на 53 порт не разрешает с:
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
источник

BF

Billy Fox in WebPwnChat
Я надеюсь ты пошутил
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
не пали
источник

B

Bo🦠oM in WebPwnChat
Anton
В том то и дело, что не просто резолв. Они в POST запросе прячут DNS запрос в теле.
Да ну, не верю
источник

B

Bo🦠oM in WebPwnChat
Днс запросом не могут рулить
источник

B

Bo🦠oM in WebPwnChat
Тем более он UDP
источник

A

Anton in WebPwnChat
Bo🦠oM
Днс запросом не могут рулить
Раздел Smuggling DNS inside HTTP
источник

B

Bo🦠oM in WebPwnChat
Anton
Раздел Smuggling DNS inside HTTP
Лол, че
источник

A

Anton in WebPwnChat
Я так понял DNS-сервер схавает этот HTTP POST запрос без проблем, потом увидит там валидный DNS запрос и сделает всю грязь.
источник

A

Anton in WebPwnChat
Bo🦠oM
Лол, че
в ресерче чекпоинта)
источник

B

Bo🦠oM in WebPwnChat
Anton
в ресерче чекпоинта)
Ух
источник

A

Anton in WebPwnChat
Even though this is an HTTP payload, sending it to our target DNS server on port 53 causes the Windows DNS Server to interpret this payload as if it was a DNS query.
источник

B

Bo🦠oM in WebPwnChat
Не понятно
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
Anton
Я так понял DNS-сервер схавает этот HTTP POST запрос без проблем, потом увидит там валидный DNS запрос и сделает всю грязь.
все дело в dns over tcp и реализация в http там именно для этого
источник