什麼是 Dangling DNS?

要瞭解當前 DNS,您必須先瞭解 DNS 的基本知識。DNS 是一種通訊協定,可將使用者易於記憶和辨識的網域名稱 (例如 paloaltonetworks.com),轉換為數字 IP 位址。每個網域的 IP 位址都儲存在權威 DNS 伺服器中,就像網際網路的電話簿一樣。當您在瀏覽器中輸入網站位址時,瀏覽器會先連線到遞歸 DNS 伺服器,然後問「paloaltonetworks.com 的 IP 位址是什麼?」。遞歸 DNS 伺服器會傳送查詢到權威伺服器,以獲得答案。

 

什麼是 CNAME

儲存於 DNS 權威伺服器的常見記錄類型包括權威起始 (SOA)、IP 位址、名稱伺服器 (NS)、用於反向 DNS 查閱伺服器的指針 (PTR) 以及正名記錄 (CNAME)。

CNAME 是一種 DNS 資料庫記錄,可作為其他網域的別名,並指向一個網域而非 IP 位址。CNAME 記錄通常用於將同一組織擁有的多個網站指向一個主網站,在不同國家註冊相同的網域名稱,使每個網域都指向父網域,等等。

假設您公司的網域名稱是 supercompany[.]com,推出新的服務或產品,並建立一個新的子網域名稱 superproduct[.]supercomany[.]com。當此子網域設定為大家都認可的父網域別名時,子網域 superproduct[.]supercomany[.]com,將有一個 CNAME 記錄指向 supercompany[.]com。

 

懸空 DNS

當 DNS 記錄將網域名稱指向其他網域時,當一個網域被放棄時,該 DNS 記錄就會懸空,現在稱為懸空 DNS 記錄。由於是棄用的網域,威脅行為者可以輕易搶用此網域,並藉此取得進入網路的初始權限。攻擊者經常使用此 Dangling DNS 技術進行網路釣魚和其他社會工程攻擊。舉例來說,superproduct.supercomany.com 指向其他網域,例如 superproduct.com,或外部主機或 IP,例如 compute1234.amazonaws.com,公司遷離 superproduct.com 或託管該名稱的計算節點,但他們忘記 CNAME superproduct.supercomany.com 仍指向過期的網域或外部主機名稱/IP。這表示主網域 supercomany.com 已成為攻擊者寄存惡意網站的首選。駭客可以在 SSL 憑證上安裝 superproduct.supercomany.com,然後以犧牲公司聲譽為代價,傳送惡意內容。

若要瞭解 Palo Alto Networks 的 DNS 安全性,請造訪 https://www.paloaltonetworks.tw/network-security/advanced-dns-security。如需 Dangling DNS 的詳細資訊,請閱讀我們的部落格: Dangling Domains:安全威脅、偵測與普遍性

 

懸而未決的 DNS 常見問題

懸空的 DNS 記錄可能會構成重大的安全風險,因為它們指向的網域名稱或服務已不再有效或不受網域名稱擁有者的控制。攻擊者可利用這些記錄註冊過期網域、取得子網域的控制權,並利用這些記錄截取流量、竊取敏感資料、進行網路釣魚攻擊或散佈惡意軟體。這可能導致未經授權存取系統、資料外洩或冒充合法服務。
當攻擊者取得仍在 DNS 記錄中活動的子網域的控制權,但指向的資源已不在網域擁有者的控制之下時,就會發生子網域接管。懸空的 DNS 記錄,尤其是 CNAME 或 MX 記錄,通常會導致子域被接管。例如,假設 CNAME 記錄指向已停用的外部服務。在這種情況下,攻擊者可以註冊該外部網域並劫持該子網域,使其能夠託管惡意內容或攔截原本用於合法網域的通訊。
組織可以透過定期審核和更新 DNS 記錄來保護自己,移除任何不再需要或指向停用資源的 DNS 記錄。他們也應該實作安全措施,例如啟用 DMARC(網域訊息驗證、報告與一致性)和 DKIM(網域識別郵件)進行電子郵件驗證,這有助於防止在網路釣魚或偽冒攻擊中濫用 DNS 記錄。此外,使用與作用中資源綁定的 DNS 別名記錄可以防止發生懸空引用。
Dangling DNS 漏洞可以透過各種方式被利用,例如透過指向過期網域的 DNS MX 記錄,讓攻擊者可以攔截電子郵件或利用網域進行網路釣魚活動。同樣地,攻擊者也可以針對未使用的 CNAME 記錄來接管子網域,並託管惡意內容。擁有多個網域和子網域的組織應密切注意這些記錄,以防止未經授權的使用。
懸空的 DNS 記錄關係到各種規模的組織,從新創公司到大型企業。雖然大型組織可能擁有更廣泛的 DNS 基礎架構,因此記錄被忽略的風險也較高,但如果小型公司的 DNS 記錄管理不善,也可能成為攻擊目標。不論組織規模大小,定期監控和維護 DNS 輸入項目對降低此風險至關重要。