freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Cloudfront劫持技术分析与介绍
Alpha_h4ck 2018-05-10 15:00:16 535140

1.png

近期,我一直在研究CloudFront域名劫持相关的问题。虽然这并不是一种新出现的安全问题,但其重要性显而易见:

1.   CloudFront的某些默认行为不够直观,某些标准DNS配置会误导用户并让他们认为自己存在安全问题的域名已经配置正确了。

2.   在过去的一年里,错误配置的S3 Bucket已经成为了一个非常严重的问题,其他的AWS安全问题也日益突出。

3.   由于错误配置的域名将导致严重的问题出现,攻击者会将其视作重点攻击对象。

很明显,这方面的安全问题对于那些没有深入研究过相关内容的人来说,肯定是不明显的。虽然HackerOne上有一些相关话题的讨论,但我认为还是有很多人没有意识到这些问题的严重性的。

背景资料

CloudFront是亚马逊Web服务(AWS)提供的一种内容分发网络(CDN),CloudFront用户需要创建CloudFront Distribution来托管其他来源的内容(例如S3 bucket),每一个CloudFront Distribution给用户提供了一个唯一的终端节点来指向他们的DNS记录(例如d111111abcdef8.cloudfront.net)。所有域名所使用的特定Distribution需要记录在一个CNAME域中。当CloudFront节点接收到了一个请求之后,它并不会自动将相应Distribution中的内容呈现出来。相反,CloudFront使用了请求中的HOST头来判断去使用哪一个Distribution。这意味着下面两件事情:

1.   如果HOST头跟CNAME域中的域名不匹配,请求将失败。

2.   任何其他的CloudFront Distribution如果包含了HOST头中的指定域名,它将接收到请求并对其进行正常响应。

这样一来,将会导致域名被劫持。

例子

域名test.disloops.com是一条只想disloops.com的CNAME记录。

disloops.com域名使用了一个CloudFront Distribution。

由于test.disloops.com没有添加到Distribution备用域名的CNAME域之中,发送至test.disloops.com的请求将会失败。

其他用户可以创建一个CloudFront Distribution并将test.disloops.com添加到备用域名CNAME域中,并实现域名劫持。

这也就意味着,CloudFront所绑定的唯一节点跟唯一Distribution就没有任何意义了:

2.png

研究分析

我专门编写了一个名叫CloudFrunt的Python脚本来自动化地扫描存在此漏洞的域名:

1.   可接受域名列表;

2.   通过dnsrecon寻找更多的相关域名;

3.   选择出指向CloudFrontIP地址空间的域名;

4.   测试目标域名是否存在错误配置问题;

5.   (可选)将它们添加到CloudFront Distribution之中;

脚本获取:【点我获取

3.png

目前,我们已经发现了90500个唯一的域名地址,与之绑定的IP地址大约有一百万个。所以我创建了一个EC2实例来对它们进行测试,并以并行的方式用CloudFrunt来对它们进行扫描。

结果分析

脚本运行了几天之后,我发现了2000多个新的CloudFront Distribution域名,具体信息请查看这个【CloudFront劫持Demo】。

总结

实际上,在云端方案不断普及的过程中,这种问题的出现是在所难免的。不过AWS安全团队和CloudFront的工程师目前已经在抓紧时间处理这个问题了,广大用户无需过分担心。我们也已经将CloudFrunt扫描工具上传到了GitHub上,感兴趣的同学可以用它来检测自己的CloudFront是否受到了此问题的影响。

资源获取

CloudFrunt:【下载地址一】、【下载地址二

* 参考来源:darknet,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 劫持 # CloudFront
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录