The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Из-за опечатки в настройках атакующие могли подменить DNS-сервер MasterCard

23.01.2025 12:30

Исследователь безопасности из компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com, используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net" (DNS-служба Akamai) был указан хост "a22-65.akam.ne". Корневая зона ".ne" закреплена за Республикой Нигер и домен "akam.ne" оказался доступен для продажи.

Таким образом, в течение четырёх с половиной лет любой желающий мог купить домен "akam.ne", создать хост "a22-65.akam.ne", развернуть на нём DNS-сервер, завести собственный вариант DNS-зоны mastercard.com и перенаправить любой поддомен mastercard.com на свой сервер. DNSSEC для mastercard.com не использовался. Так как опечатка допущена в имени одного из пяти DNS-серверов, в случае успешной атаки можно было получить контроль как минимум над 1/5 трафика. Охват можно увеличить выставив для подставной зоны большой TTL (Time To Live), что приведёт к более длительному удержанию записей в кэше общедоступных резолверов, например, поддерживаемых компаниями Cloudflare (1.1.1.1) и Google (8.8.8.8).

Кроме перехвата трафика существующих хостов можно было провести менее заметную атаку и использовать изначально отсутствующий поддомен для организации фишинга, например, завести хост "redemtion.mastercard.com" и использовать его в спаме вместо легитимной точки входа "redemption.mastercard.com". Среди прочего, имея контроль над одним из DNS-серверов, обслуживающих домен mastercard.com, можно было получить TLS-сертификат в сервисах, допускающих проверку владения доменом через Web или DNS, таких как Let's Encrypt. Среди возможных сценариев атак также упоминается создание подставного почтового сервера для перехвата корреспонденции с email имя@mastercard.com и организация перехвата данных аутентификации с компьютеров сотрудников, использующих Windows.

Выявивший проблемы исследователь купил домен "akam.ne" за $300 и запустил на нём DNS-сниффер для оценки объёма трафика. Анализ получаемых запросов показал, что случай с MasterCard не единственный и существуют другие доменные зоны, в списке DNS-серверов у которых указан хост "akam.ne" вместо "akam.net". Более того, выявлено, что с 2015 по 2018 год домен "akam.ne" был зарегистрирован и, вероятно, использовался для проведения атак. Предположение об атаках сделано, так как бывший владелец "akam.ne" также зарегистрировал домен "awsdns-06.ne", который стилизован под DNS-сервер "awsdns-06.net". Неработоспособность одного из DNS-серверов с опечаткой в имени может долго оставаться незамеченной администраторами, так как отказоустойчивость обеспечивается благодаря указанию нескольких DNS-серверов.

Компания MasterCard вначале проигнорировала сообщение о проблеме, но после того как c ней связался журналист Брайан Кребс (Brian Krebs), признала и исправила ошибку, заявив, что ошибка не представляла угрозы для инфраструктуры. После этого через сервис Bugcrowd, позволяющий получать отчисления за выявленные уязвимости, исследователю было перенаправлено требование MasterCard по удалению опубликованной заметки об инциденте.

В ответ исследователь заявил, что хотя у него и есть учётная запись в сервисе Bugcrowd, никаких заявок на получение вознаграждений он не отправлял, а напрямую уведомил компанию MasterCard о проблеме. Заметка была опубликована для привлечения внимания к проблеме после того, как компании MasterCard уже ничего не угрожало и домен "akam.ne" принадлежал исследователю. В итоге, компания MasterCard не только не компенсировала $300, потраченные на домен, но даже на словах не поблагодарила исследователя.

Что касается утверждения, что ошибка не создавала дополнительных рисков, исследователь привёл статистику полученных DNS-запросов, в которой фигурируют домены *.az.mastercard.com, указывающие на рабочие компоненты инфраструктуры MasterCard, размещённые в облачном сервисе Microsoft Azure. Компрометация подобных компонентов, судя по всему, представляла критическую угрозу безопасности.



  1. Главная ссылка к новости (https://krebsonsecurity.com/20...)
  2. OpenNews: Утечка хэшей паролей Whois-сервиса интернет-регистратора APNIC
  3. OpenNews: Интернет-регистратор APNIC по ошибке опубликовал хэши паролей Whois-сервиса
  4. OpenNews: Атакующие получили контроль над доменом проекта Metasploit через обман регистратора
  5. OpenNews: Атака на регистраторов доменов привела к перенаправлению крупнейших сайтов
  6. OpenNews: Попытка получения TLS-сертификатов для чужих доменов mobi, используя просроченный домен с WHOIS-сервисом
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62602-hack
Ключевые слова: hack, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (36) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 13:16, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    Мастеркард слишком большой чтобы извиняться.
     
     
  • 2.5, Аноним (5), 13:23, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Админам там много платят, чтобы они ошибались. Или обращать внимание на каких-то гавриков. И вообще, там все обмазано сверху до низу сертификатами да аудитами, комар носу не подточит.
     
     
  • 3.18, Аноним (18), 14:35, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    обмазано сверху до низу сертификатами

    вряд ли у них есть сертификат встек или фсб

     
  • 2.57, Флудер (?), 20:02, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    За что платить? За то что специнструмент испортил?
     

  • 1.3, аНОНИМ (?), 13:20, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    А продал бы домен в даркнете -- получил бы бабосиков. Злобные корпоридоры только так понимают, нечего их жалеть.
     
     
  • 2.13, михамихапут (?), 14:05, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    черные деньги нужны только идиотам. гораздо более выгодно работать на свою репутацию и получать сравнимые белые.
     
     
  • 3.16, Аноним (16), 14:18, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Потом в старости ныть про маленькую пенсию и рассказывать внукам какой ты дартаньян. А они тебя на три буквы посылать.
     
     
  • 4.23, Аноним (23), 15:09, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Значит работать надо было лучше. И да, честно.
    И детей/внуков лучше воспитывать.
     
     
  • 5.53, какая разница (?), 18:23, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Снова начались 15-рублевые лозунги о работе.. 😆
     
     
  • 6.55, афроним (?), 18:32, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    От обратного работаешь? Ваши коменты про то, что ничего не будет за кражу и просто надо не попадаться как раз стоят пару чуписов. Бгг.
     
  • 3.25, Aliech (ok), 15:21, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Опыт подсказывает, что институт репутации в современном мире работает как-то по-другому. И для нашедшего уязвимость скорее это всё станет минусом. Потому что восприятии менеджеров он не благородный специалист, не давший подломить родную контору левым чувакам из Нигера, а плохой человек, который своей деятельностью бросил тень на имя конторы. Или даже, о ужас, из-за его действий кого-нибудь в родной конторе депремировали! Враг, одназначно!
     
  • 2.37, Фнон (-), 16:20, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Угу потом бы был арестован в каком-то аэропорту и (возможно) депортирован в федеральную тюрьму.
    Отличный план, Уолтер! (с)

    >  Злобные корпоридоры только так понимают, нечего их жалеть.

    Если ты видишь упавший кошелек или дверь, которую забыли закрыть, то ты можешь об этом сказать и понадеяться на вознаграждение.
    Но если ты этим воспользуешься, то ты станешь criminal scum)

    И вообще "Ай, Моська! знать она сильна, Что лает на ..." корпов которым ты обязан ядром линукс и кучу других открытых проектов))

     

  • 1.8, Аноним (8), 13:34, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    В следующий раз этот товарищ найдет уязвимость посерьёзней, но добросовестно сообщать о ней не станет. Продаст тем, кто с этого может получить профит и будет счастливо жить дальше.
     
     
  • 2.21, Аноним (-), 14:59, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >  и будет счастливо жить дальше

    ..., но не долго
    Потому что придет государство и его набутылит.
    И не нужно рассказывать что ему ничего не будет, т.к. он типа не знал кому продавал.
    Даже если срок не дадут, то нервы потреплют знатно.

     
     
  • 3.26, Аноним (26), 15:24, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    или нет

    и будет жить нетужить

     

  • 1.11, Аноним (11), 13:51, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вообще-то, типовая реакция современных хелпдексов и саппортов:

    работать по заявке только если не получилось слить каким-либо образом.

    Увы, такое частое современное IT.

     
     
  • 2.46, нах. (?), 17:43, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если за безопасность инфры отвечает хелпдеск - у вас в компании все совсем плохо.

    (в случае мастеркарда это, очевидно, именно так и есть)

     
     
  • 3.52, Аноним (52), 18:14, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Запросы из вне скорее всего падают на 1 линию... а дальше уже или хватает ума переправить по инстанции.. или "у меня www.mastercard.com" открылся, значит днс работает... заявка закрыта, +10 центов к премии,
     
     
  • 4.54, нах. (?), 18:24, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    он вряд ли звонил в справочную мастеркарда. А то что у кого-то нет специальной (и легко находимой а не мелким шрифтом на трехсотой странице) возможности для уведомления об инцидентах безопасности - как бе и говорит нам, что они - д-лы.

    Что-то я и не удивлен.

     

  • 1.12, pfg21 (ok), 13:56, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    анти баг баунти !!        
    ладно хоть в суд не сдала за использование ошибки и порочение славного имени. копрорасты х-вы.
     
  • 1.15, Аноним (16), 14:11, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Но не подменили потому что всем плевать.
     
  • 1.20, Ося Бендер (?), 14:59, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Предполагаю, что это не уязвимость, а фича кого надо.
    И наверняка провернул эту историю мой американский тезка.
    В доле были и админ и какой нить топ из ЭмСи.
    А через некоторое время в какой нить ДаблЮТи или ЭнВайТи в криминальной хронике появятся заметки о загадочных смертях журналюги и неизвестного хацкера. Все как мы любим смотреть в голливудских блокбастерах с каким-нибудь Брюсом, Томом, Джоном или Мэттью.
     
  • 1.22, Соль земли (?), 15:01, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Неработоспособность одного из DNS-серверов с опечаткой в имени может долго оставаться незамеченной администраторами, так как отказоустойчивость обеспечивается благодаря указанию нескольких DNS-серверов.

    а то что нагрузки на сервере нет? ясно, админов в mastercard нет

     
     
  • 2.24, Аноним (24), 15:21, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >ясно, админов в mastercard нет

    Наоборот, их там 100500 - у семи нянек дитя без глазу. И все они неимоверно крутые с кучей сертификатов на всё на свете, ну а то что руки из ж, так это просто бесплатное приложение к сертификатам.

     
  • 2.28, Аноним (28), 15:26, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > админов в mastercard нет

    одни девляпсы, вот и результат, явно там выделением недокопировал последний символ.

    пс: зону .net вообще надо запретить из-за столкновения с .ne

     
  • 2.32, Аноним (32), 16:13, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так там же облака, белогривые лошадки... Само деплоится, само стартует, само тушится поди... Ну а то, что на одном нагрузки нет, так "все подумали, что он резервный, и мимо прошли". Так?
     
  • 2.48, Mr.Ueff (?), 17:50, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Из настроек видно, что зону обслуживал сервер AKAMAI и, конечно же, не одну её, так что нагрузка там была. А админы МС про нагрузка и знать ничего не могли.
     

  • 1.31, Аноним (31), 16:08, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Печально для кого-то, но мастер кард почти не имеет хождения в РФ, ну как почти, ну совсем почти, ну или почти совсем, ну или совсем, её старый протокол выкупленный имярек (Золотая корона, если что) фирмой из Ёбурга действует до сих пор, он слегка обратно несовместим, ну старый, но фирма имярек кажись отказалась от деятельности в РФ тоже, так что нет препятствий патриотам.
     
  • 1.39, Аноним (39), 16:23, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а могли не подменить /thread
     
  • 1.40, Аноним (40), 16:58, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Видимо "благодарность" MasterCard выражалась в том, что они не подали на него в суд, как минимум за "попытку" взлома (домен-то купил и настроил) и порчу репутации. Бред, да, но когда стоит вопрос больших денег, многие вещи могут начать выглядить совершенно иначе.
     
     
  • 2.44, Аноним (52), 17:21, 23/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну им пока ничто не мешает таки подать в суд.. дело это не быстрое..

    на 10 компаний, которые хотя бы спасибо скажут, найдётся как минимум одна, которая попытается свои косяки переложить на такого изучателя.

     

  • 1.49, InuYasha (??), 18:02, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо за статью! Сохраню в список "что почитать сидя в машине времени" )
     
  • 1.50, Ivan_83 (ok), 18:04, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А могли карты заблокировать или того хуже сделать перевод на один из адресов из специального списка, после чего исследовалю была гарантированна поездка в пативэне местных клоунов :)
     
  • 1.51, InuYasha (??), 18:05, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В итоге, компания MasterCard не только не компенсировала $300

    No refunds, no rewards and every shekel counts! - MonsterCard.

     
  • 1.56, Аноним (56), 19:50, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот именно поэтому никто и не атаковал Нафиг нужно А если бы гипотетический ат... большой текст свёрнут, показать
     
  • 1.58, Аноним (58), 20:54, 23/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну как так то, самое интересное и не (пере)постите

    > Более того, выявлено, что с 2015 по 2018 год домен "akam.ne" был зарегистрирован и, вероятно, использовался для проведения атак.

    Домен был уже зареган на Яндекс почту и вёл на немецкого хостера, на ту же подсеть что и другой домен, тоже зареганый на Яндекс почту..

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру