Ошибки в конфигурации системы сервера – главная угроза

Россия+7 (910) 990-43-11
Обновлено: 2024-02-16

Для того, чтобы незаконно проникнуть в компьютерные системы и удаленные сети, агрессоры часто используют уязвимости программного обеспечения. Тем не менее, более опасной угрозой могут стать ошибки серверов приложений и других программ.

Сообщение об ошибки в конфигурации сервера

Как известно, DNS-серверы (Domain Name System) отвечают за адресацию веб-страниц, предоставляя клиентам информацию о доменах. Могут быть в ведении владельцев домена или компании, которой принадлежит веб-сайт, использующий данный домен.

Существуют также IT-компании, которые берут на себя ответственность за управление DNS-серверами. Одной из них является easyDNS Technologies, Inc. Среди её клиентов много часто посещаемых web-страниц, которые занимают вершины рейтингов. Кроме того, компания сдаёт в аренду DNS-сервера своим клиентам. Эта услуга популярна среди пользователей, которые не хотят самостоятельно поддерживать и обслуживать свои сервера.

Специалисты компании «Доктор Веб» зафиксировали, что один из DNS-серверов, принадлежащих easyDNS Technologies, Inc. настроен неправильно. В результате он обрабатывает запросы AXFR, касающиеся переноса зоны DNS, входящий с любого внешнего источника. AXFR – это вид транзакции, используемой для репликации баз данных DNS.

Клиенты easyDNS Technologies, Inc. не знают, что благодаря этой ошибки можно раскрыть список зарегистрированных поддоменов, особенно тех, которые предназначены для внутреннего использования. Эти домены могут быть использованы (и используются) для организации частных серверов, системы управления версиями (version control system – VCS), систем отслеживания ошибок (bug trackers), различных сервисов мониторинга, ресурсов wiki и т. д. Имея такой список доменов, агрессоры могут с легкостью исследовать сеть потенциальной жертвы для того, чтобы найти уязвимости.

Трансфер зоны DNS не представляет финансовой угрозы для компании, однако, успешно завершенный запрос AXFR даёт очень подробную информацию о развернутом программном обеспечении и используемых инструментах разработчиков. Например, киберпреступники могут получить доступ к бета-версии официального сайта компании, узнать, сколько IP-адресов использует компания и попробовать взломать учетные данные входа в систему для VCS и других внутренних ресурсов сети.

Системные администраторы обращают, в первую очередь, внимание на главную страницу сайта компании, часто за счет второстепенных ресурсов, к которым пользователи Интернета не имеют доступа. Однако, если эти внутренние ресурсы находятся в доверенной зоне IP, используют устаревшие программы с известными уязвимостями и позволяют пользователям осуществлять открытую авторизацию, то агрессоры могут воспользоваться этим и получить несанкционированный доступ к конфиденциальной информации.

Такие случаи неправильной конфигурации в плане безопасности не являются чем-то новым. Более того, методы поиска уязвимости DNS-серверов и поиска поддоменов, по ресурсам используемых поисковых систем, давно уже были автоматизированы. В частности, все эти функции были реализованы в инструменте dnsenum, доступном в рамках дистрибутива Linux под названием Kali Linux, которая является платформой для тестирования на проникновение, что доказывает, что атаки в этом направлении хорошо известны и довольно популярна среди киберпреступников. Таким образом, несмотря на то, что перенос ответственности за администрирование сервера DNS на «третью сторону» является чем-то удобным, владельцы веб-сайтов должны уделять больше внимания безопасности информации: старый лозунг «доверяй, но проверяй» остается очень актуальным.

Специалисты компании «Доктор Веб» уже сообщили easyDNS Technologies, Inc. об обнаруженной уязвимости. На данный момент специалисты этой компании проводят все необходимые действия для решения проблемы.


5.0/4