漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国内大多缓存DNS已可能被秘密劫持(未知黑产技术影响巨大)
漏洞作者: 冷少
提交时间:2014-05-13 11:20
修复时间:2014-06-27 11:21
公开时间:2014-06-27 11:21
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-13: 细节已通知厂商并且等待厂商处理中
2014-05-16: 厂商已经确认,细节仅向厂商公开
2014-05-26: 细节向核心白帽子及相关领域专家公开
2014-06-05: 细节向普通白帽子公开
2014-06-15: 细节向实习白帽子公开
2014-06-27: 细节向公众公开
简要描述:
这2个月来,境外各大中小博彩网站频繁域名被劫持到一个叫博彩榜的网站,在境外解析正常,
而在境内解析不正常,只能修改DNS解析到另外一个IP才回复正常。经慎重研究分析,
对比以前的DNS漏洞,我们一致认为这是国内的缓存DNS被秘密劫持,
可能出现在DNS软件的漏洞或者在主干网络设备的漏洞,发起攻击,可致国内互联网瘫痪。
详细说明:
发现DNS污染
下午的时候,胖子突然对我说,某个大的博彩公司的域名被劫持了。劫持有什么好奇怪的,管理员管理不当,导致域名被盗。胖子说,恐怕没有那么简单。究竟有什么不简单?胖子向我展示了138.com的解析结果:

其中162.212.180.231这个IP是劫持之后的IP,这个IP的网站会跳转到一个www2.91bcbang.com的网站,一个博彩导航网站,该导航网站有几十个博彩公司的广告。搜索162.212.180.231这个IP,得到这个IP的历史记录:

由此可见,不仅仅138.com被劫持了,也有很多域名都被劫持到这个IP了去了。
漏洞证明:

通过ce.cloud.360.cn查询138.com域名的解析,分析得出。
1) 境外的缓存DNS结果没有被劫持。
2) 境内的DNS结果部分被影响,不分联通和电信。
3) 受影响的缓存DNS的版本不定,大部分是Bind,版本都比较新。
4) 返回的DNS结果,除了A记录和IP和TTL被修改,其它没有更改。
为了更了解发生过程,通过社工方法,联系上广告位上某个博彩网站的技术人员。博彩网站的技术人员告诉我,这件事是从2014年3月中旬开始,客户反映他们的网站在国网访问跳转到博彩榜去了,修改了域名的指向会正常,但第二天又会出现同样被攻击。几天周旋之后,他联系了博彩榜的管理员,管理员告诉他:“只要在他的网站投放广告,就可以免于攻击。” 迫于无奈,他们在这个导航网站投放广告,果然就再也没有发生攻击事件了。
最开始怀疑的是DNS投毒。DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。攻击者会伪造权威DNS,向缓存DNS发数据包。由于缓存DNS的源端口是随机的,请求包里还带着随机码,缓存也有一定的时间,这种投毒的成功概率非常地低。
那会不会有新的投毒漏洞?
答案很快就否定了,技术人员告诉我,域名指向了新的IP之后,就会恢复正常。按DNS投毒原理,攻击者需要不停地发包,即使修改了IP,还是会被毒害。并且还提到一个细节,域名指向原来的IP后,域名还是会被污染。我问该技术人员,该IP下所有的域名是不是都被篡改指向?答案是肯定的。因此,污染针对的不是域名,而是IP。篡改的是DNS响应的IP,无论什么域名指向这个IP,都会被修改。我们深信篡改可能发生在DNS服务器上,也可能发生在网络设备上。
修复方案:
版权声明:转载请注明来源 冷少@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-05-16 18:44
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-05-13 12:06 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-05-13 13:01 |
坠落。 ( 路人 | Rank:17 漏洞数:2 | -.- 屌丝一枚,菜鸟一个,擅长windows/linux...)
-
2014-05-13 14:21 |
Ebon_Wolf ( 实习白帽子 | Rank:48 漏洞数:24 | 您好,我似咣咚朲,需要服务吗?专业酱油工...)
-
2014-05-13 16:27 |
爱Gail ( 普通白帽子 | Rank:237 漏洞数:38 | 爱漏洞、爱编程、爱旅游、爱Gail)
-
2014-05-13 18:31 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)
-
2014-05-13 19:34 |
zer0 ( 实习白帽子 | Rank:35 漏洞数:5 | no~)
是不是跳转到 bet365这个站?我电脑之前一直这样
-
2014-05-13 19:49 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)
-
2014-05-13 20:46 |
07@jyhack.com ( 路人 | Rank:14 漏洞数:10 | 希望和大家多多交流,多多沟通、)
-
2014-05-14 01:00 |
Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)
之前处理过类似的问题,后来发现域名是在新网注册的,所以。。。我不是来黑新网的- -!
-
2014-05-14 01:04 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)
@Enjoy_Hacking 但你还是把他黑了,哈哈
-
2014-05-14 01:56 |
xiaoL ( 普通白帽子 | Rank:361 漏洞数:67 | PKAV技术宅社区!Blog:http://www.xlixli....)
-
2014-05-15 09:17 |
Cacker ( 路人 | Rank:4 漏洞数:6 | 小菜鸟。大神见笑了。)
-
2014-05-15 15:46 |
Windy ( 路人 | Rank:26 漏洞数:10 | 苦逼的民工)
-
2014-05-15 16:19 |
小火苗 ( 路人 | Rank:6 漏洞数:1 | 我是一只小火苗呀,春风吹又生呀...)
-
2014-05-15 20:14 |
小忆 ( 路人 | Rank:24 漏洞数:5 | 跑江湖的,偶尔傻笑一下)
-
2014-05-17 09:30 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
-
2014-05-17 13:05 |
zer0 ( 实习白帽子 | Rank:35 漏洞数:5 | no~)
@冷少 好像不止玩跳转,图片上的链接也会被劫持 比如百度百科
-
2014-05-31 17:04 |
灭亡 ( 路人 | Rank:8 漏洞数:5 | 乌云打杂 偶尔发几个垃圾洞刷存在 qq83133...)
@泳少 呵呵,这个臭不要脸的...没办法,人家说他是路人,就偷洞,跟你一样..偷qq秀的洞..
-
2014-05-31 17:37 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
2014-06-02 22:43 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)
-
2014-06-03 18:37 |
灭亡 ( 路人 | Rank:8 漏洞数:5 | 乌云打杂 偶尔发几个垃圾洞刷存在 qq83133...)
-
2014-06-03 21:04 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)
-
2014-06-06 17:18 |
爱Gail ( 普通白帽子 | Rank:237 漏洞数:38 | 爱漏洞、爱编程、爱旅游、爱Gail)
-
2014-06-27 12:24 |
pigzhu ( 路人 | Rank:4 漏洞数:4 | 网络共享!)
-
2014-06-27 14:48 |
dbgger ( 普通白帽子 | Rank:120 漏洞数:9 | Nothing else...)
这也自报个7分,没天理了.这个问题,估计老用搜索引擎的site命令的,都是经常遇见.
-
2015-05-09 11:00 |
昌维 ( 路人 | Rank:2 漏洞数:3 | QQ:867597730,百度贴吧ID:昌维001)
@泳少 你去看一下他最早提交的那个申通快递网站的漏洞吧,我明明看群里面是别人先发现的,然后他就赶快拿去提交了,这人已经偷洞成性了,人品差到不行。
-
2015-05-13 00:45 |
冷少 ( 路人 | Rank:14 漏洞数:4 | 专注网络安全,广交各地盆友~)