Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

segunda-feira, 12 de setembro de 2022

Segurança em DNS

 Por Thiago Alvarenga

Valinhos SP 11 de Setembro de 2022


Segurança aplicada ao DNS


Há uma complexidade muito grande quando o assunto é DNS e por este motivo é que este estudo precisa ser aprofundado. É taxativo dizer que todo administrador de segurança ou infraestrutura tenha a capacidade de gerir, identificar e aplicar as devidas mitigações em todo ecossistema que envolve este tema.

O acrônimo de DNS é Domain Name System (Sistema de Nomes de Domínio), traduzindo de uma forma mais avançada, o DNS é um grande concentrador ou melhor expressando: um banco de dados redundante hierárquico e distribuído, usado para passar informações sobre nomes de domínio. Em linhas gerais, a terminologia utilizada para descrever o DNS é a de uma árvore. 

Ainda sobre as definições do DNS, fazendo uma analogia com a raiz de uma árvore onde vários TLDs (Top Level Domains - Domínios de Nível Superior) são semelhantes aos galhos que saem da raiz e cada ramificação tem ramificações menores que podem ser denominados de Second Level Domains (Domínios de Segundo Nível), e ainda nesta analogia, as folhas - os FQDNS (Fully Qualifed Domain Names - Nomes de domínios totalmente Qualificados) é conhecido por hostnames. Não imagine que esta analogia é estática, pelo contrário, é uma árvore monstruosa arguida no concreto por assim dizer. 

É comum relacionar o DNS de forma simplista, servindo apenas para o funcionamento da internet, contudo, praticamente qualquer organização de tamanho razoável com um servidor de DNS mal configurado pode causar impactos irreversíveis. 

Observe o exemplo recente da  CVE-2020-1350, uma vulnerabilidade de gravidade "wormable" pela Microsoft com criticidade CVSS de maior gravidade, pontuação 10, esta vulnerabilidade permite o invasor ter acesso remoto (vetor de ataque por execução remota - RCE) por uma simples abertura de e-mail cuja a imagem de uma assinatura de um e-mail é liberada pelo usuário; por exemplo. Neste cenário, quando o usuário que abriu o e-mail interage, o servidor de DNS interno da empresa abre uma consulta para resolução de nomes e neste momento da consulta a resposta onde esta imagem está alocada é carregado um payload malicioso abrindo a possibilidade de estabelecer uma comunicação por shell reverso. 



Adentrando um pouco sobre esta vulnerabilidade, trata-se de um vetor de ataque do tipo RCE usando técnicas de buffer-over-flow. Atinge a versão 2008 até a versão mais atual do windows 2019. Ela foi descoberta pela empresa Check Point Research em 04 de novembro de 2019. A boa notícia que esta vulnerabilidade só pode ser explorada em ambientes que utilizam o windows server dns. 

Arquivo hosts.txt

O arquivo hosts.txt é um resquício de traços antigos que ficou do DNS, que pode ser encontrado em vários sistemas operacionais. Este arquivo pode ser encontrado nos seguintes locais: 

  • Unix: /etc/hosts.txt
  • Windows: %systemroot%\system32\drivers\etc\hosts.txt

Em dezembro de 1973 em conjunto com uma descrição na RFC 592 uma convenção "oficial" para a nomenclatura de hosts foi definida. Números, letras e traços eram os únicos caracteres permitidos e parênteses eram permitidos como parte dos nomes de rede. Em seguida veio a RFCs 606 e 608 que descreveram a criação de um novo arquivo centralizado chamado de hosts.txt e poderia ser baixado por um servidor ftp para que todos administradores online pela Arpanet tivessem os mesmos dados referentes aos nomes de hosts. 

Estando online em 25 de março de 1974 e foi anunciado pela RFC 627. Já a RFCs 623 e 625 discutiram colocar o arquivo hosts.txt em um servidor adicional caso o servidor principal OFFICE-1 apresentasse indisponível, esta ideia é muito semelhante ao que é adotado nos dias atuais. 

Com o intuito de não adentrar muito sobre a história do DNS, vale ressaltar que em 1998, o governo norte-americano publicou um artigo que descrevia a passagem do então controle do DNS que estava sob a responsabilidade de uma entidade privada, a Network Solutions, para uma organização independente que incentivasse a concorrência e estimulasse novas oportunidades para a internet, a então: ICANN (Internet Corporation for Assigned Names and Numbers) no ano de 1999 iniciando ao processo de registros de nomes com estas premissas. 


Atualizado em: 12 de setembro de 2022. 
Em fase de conclusão.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...