An adversary serves content whose IP address is resolved by a DNS server that the adversary controls. After initial contact by a web browser (or similar client), the adversary changes the IP address to which its name resolves, to an address within the target organization that is not publicly accessible. This allows the web browser to examine this internal address on behalf of the adversary.
Description
Attack Execution Flow
Step 1
Explore[Identify potential DNS rebinding targets] An adversary publishes content on their own server with their own name and DNS server. Attract HTTP traffic and explore rebinding vulnerabilities in browsers, flash players of old version.
Adversary uses Web advertisements to attract the victim to access adversary's DNS. Explore the versions of web browser or flash players in HTTP request.
[Identifica potenziali target di DNS rebinding] Un adversario pubblica contenuti sul proprio server con il proprio nome e server DNS. Attira traffico HTTP ed esplora vulnerabilità di rebinding nei browser, nelle versioni vecchie di flash player.
L'adversario utilizza annunci web per attrarre la vittima a accedere al DNS dell'adversario. Esamina le versioni del browser web o dei flash player nelle richieste HTTP.
Attack Techniques
-
Adversary uses Web advertisements to attract the victim to access adversary's DNS. Explore the versions of web browser or flash players in HTTP request.
Step 2
Experiment[Establish initial target access to adversary DNS] The first time the target accesses the adversary's content, the adversary's name must be resolved to an IP address. The adversary's DNS server performs this resolution, providing a short Time-To-Live (TTL) in order to prevent the target from caching the value.
[Stabilire l'accesso iniziale al target tramite DNS dell'adversary] La prima volta che il target accede ai contenuti dell'adversary, il nome dell'adversary deve essere risolto in un indirizzo IP. Il server DNS dell'adversary esegue questa risoluzione, fornendo un TTL (Time-To-Live) breve per impedire al target di memorizzare nella cache il valore.
Step 3
Experiment[Rebind DNS resolution to target address] The target makes a subsequent request to the adversary's content and the adversary's DNS server must again be queried, but this time the DNS server returns an address internal to the target's organization that would not be accessible from an outside source.
[Ripristina la risoluzione DNS all'indirizzo di destinazione] Il target effettua una richiesta successiva al contenuto dell'attore malevolo e il server DNS dell'attaccante deve essere nuovamente interrogato, ma questa volta il server DNS restituisce un indirizzo interno all'organizzazione del target che non sarebbe accessibile da una fonte esterna.
Step 4
Experiment[Determine exploitability of DNS rebinding access to target address] The adversary can then use scripts in the content the target retrieved from the adversary in the original message to exfiltrate data from the named internal addresses.
[Determinare l'esploitabilità dell'accesso DNS rebinding all'indirizzo di destinazione] L'attaccante può quindi utilizzare script nel contenuto che il target ha recuperato dall'attaccante nel messaggio originale per esfiltrare dati dagli indirizzi interni nominati.
Step 5
Exploit[Access & exfiltrate data within the victim's security zone] The adversary can then use scripts in the content the target retrieved from the adversary in the original message to exfiltrate data from the internal addresses. This allows adversaries to discover sensitive information about the internal network of an enterprise.
Adversary attempts to use victim's browser as an HTTP proxy to other resources inside the target's security zone. This allows two IP addresses placed in the same security zone.
Adversary tries to scan and access all internal hosts in victim's local network by sending multiple short-lived IP addresses.
[Accesso e esfiltrazione di dati all’interno della zona di sicurezza della vittima] L’avversario può quindi utilizzare script nel contenuto che il bersaglio ha recuperato dall’avversario nel messaggio originale per esfiltrare dati dagli indirizzi interni. Questo consente agli avversari di scoprire informazioni sensibili sulla rete interna di un’azienda.
L’avversario tenta di usare il browser della vittima come proxy HTTP verso altre risorse all’interno della zona di sicurezza del bersaglio. Ciò permette di collocare due indirizzi IP nella stessa zona di sicurezza.
L’avversario cerca di scansionare e accedere a tutti gli host interni nella rete locale della vittima inviando più indirizzi IP a breve durata.
Attack Techniques
-
Adversary attempts to use victim's browser as an HTTP proxy to other resources inside the target's security zone. This allows two IP addresses placed in the same security zone.
-
Adversary tries to scan and access all internal hosts in victim's local network by sending multiple short-lived IP addresses.IT: L'attaccante tenta di utilizzare il browser della vittima come proxy HTTP verso altre risorse all'interno della zona di sicurezza del bersaglio. Ciò consente di collocare due indirizzi IP nella stessa zona di sicurezza.