Обнаружил на днях неприятную уязвимость на популярном DNS-хостинге XName.org
Дело в том, что ns2.xname.org позволяет выполнить трансфер любой зоны, находящейся на нем (AXFR-запросом) вне зависимости от того, откуда этот запрос приходит.
Например:
При запросе зоны у любого другого авторитативного DNS-сервера получим следующее:
Из чего можно сделать вывод, что просто так эту зону разработчики отдавать не хотели.
Проверил это предположение на своих доменах (трансфер разрешен только для авторитативных серверов) — то же самое, позволяет получить всю зону, независимо от того, разрешено ли это в конфигурации, или нет.
Таким образом, данной опасности подвергнуты ~175000 доменов, использующие в качестве DNS-серверов XName.
Хочу дать совет пользователям данного сервиса: будьте внимательны, и не прописывайте в зону ничего секретного. А если же «секретные» поддомены есть — позаботьтесь о авторизации на них.
Спасибо за внимание.
P.S.: Письмо администрации сервиса с описанием проблемы и просьбой пофиксить написал еще в среду, но до сих пор ни ответа, ни привета…
Дело в том, что ns2.xname.org позволяет выполнить трансфер любой зоны, находящейся на нем (AXFR-запросом) вне зависимости от того, откуда этот запрос приходит.
Например:
porfel@porfel-laptop:~$ dig xname.org @ns2.xname.org axfr
; <<>> DiG 9.6.1-P2 <<>> xname.org @ns2.xname.org axfr
;; global options: +cmd
xname.org. 600 IN SOA ns0.xname.org. yann.hirou.org. 2009030501 600 1800 3600000 10800
xname.org. 600 IN TXT "v=spf1 a:vhosting.freexion.net a:ns0.xname.org a:ns1.xname.org a:ns2.xname.org a:g1.xname.org ip4:195.234.42.0/24 ~all"
xname.org. 600 IN NS ns0.xname.org.
xname.org. 600 IN NS ns1.xname.org.
xname.org. 600 IN NS ns2.xname.org.
xname.org. 600 IN NS ns3.xtremeweb.de.
xname.org. 600 IN MX 10 mxg1.freexion.net.
xname.org. 600 IN MX 20 mx2.oav.net.
xname.org. 600 IN A 92.243.14.172
demo.xname.org. 600 IN CNAME www.xname.org.
dev.xname.org. 600 IN CNAME www.xname.org.
error.xname.org. 600 IN A 193.218.105.155
g1.xname.org. 600 IN A 92.243.14.172
myip.xname.org. 600 IN CNAME www.xname.org.
ns0.xname.org. 600 IN A 195.234.42.1
ns1.xname.org. 600 IN A 87.98.164.164
ns2.xname.org. 600 IN AAAA 2a01:e0b:1:64:240:63ff:fee8:6155
ns2.xname.org. 600 IN A 88.191.64.64
o1.xname.org. 600 IN A 91.121.207.58
o1b.xname.org. 600 IN A 87.98.135.241
source.xname.org. 600 IN CNAME www.xname.org.
test.xname.org. 600 IN NS ns0.xname.org.
test.xname.org. 600 IN NS ns1.xname.org.
url.xname.org. 600 IN CNAME www.xname.org.
www.xname.org. 600 IN CNAME g1.xname.org.
xname.org. 600 IN SOA ns0.xname.org. yann.hirou.org. 2009030501 600 1800 3600000 10800
;; Query time: 147 msec
;; SERVER: 88.191.64.64#53(88.191.64.64)
;; WHEN: Tue Mar 23 01:36:15 2010
;; XFR size: 26 records (messages 3, bytes 791)
porfel@porfel-laptop:~$
При запросе зоны у любого другого авторитативного DNS-сервера получим следующее:
porfel@porfel-laptop:~$ dig xname.org @ns0.xname.org axfr
; <<>> DiG 9.6.1-P2 <<>> xname.org @ns0.xname.org axfr
;; global options: +cmd
; Transfer failed.
porfel@porfel-laptop:~$
Из чего можно сделать вывод, что просто так эту зону разработчики отдавать не хотели.
Проверил это предположение на своих доменах (трансфер разрешен только для авторитативных серверов) — то же самое, позволяет получить всю зону, независимо от того, разрешено ли это в конфигурации, или нет.
Таким образом, данной опасности подвергнуты ~175000 доменов, использующие в качестве DNS-серверов XName.
Хочу дать совет пользователям данного сервиса: будьте внимательны, и не прописывайте в зону ничего секретного. А если же «секретные» поддомены есть — позаботьтесь о авторизации на них.
Спасибо за внимание.
P.S.: Письмо администрации сервиса с описанием проблемы и просьбой пофиксить написал еще в среду, но до сих пор ни ответа, ни привета…