EXPLOITED Moldova TLD(.MD) Authority NIC(register.md/nic.md)
Добавлено: Сб май 05, 2007 16:12
Сб, 5 Мая 2007
Найдена уязвимость в системе управления информации об регистрантах и ДНС серверов доменов .МД.
Уязвимость позволяет изменить без авторизации на таргет-домен:
- ДНС сервера любых зарегестрированных доменов .МД
- Техническую/Административную/Финансовую информацию регистранта любого домена .МД
Про уязвимость были информированны служба поддержки и менеджера МолдДата.
Пока не залатали, смотрим whois к NIC.MD:
http://nic.md/whois.php
Вот так "охраняется" главное достояние МД инета
Ниже пару идей как "нехорошие" люди могут воспользоваться уязвимостью
_________________
Exploiting Scenario:
- Identify target domain (e.g. mail.md)
- Create a presentation clone-copy of the target domain (i.e. the same interface for the unaware user). Main purpose of the clone-copy is to look-like the target NOT behave-like (i.e. support functionality). Clone-copy can be created for most sites using specially crafted scripts/site rippers
- Host the clone-copy on a clone-hosting machine having clone_hosting_machine_IP
- Using the presented exploiting technique, substitute the NS information (NS hosts and IPs) of the target domain with specially prepared NS hosts and IPs (these can be owned/administered by the attacker/exploiter) - exploiting_NS_machine
- Configure exploiting_NS_machine to resolve target domain name (e.g. mail.md) to clone_hosting_machine_IP
- Wait for new DNS information (regarding NS and IP) to propagate and converge
- Wait for the clone-copy to gather necessary user information (logins, passwords, etc.)
_________________
Zveriu
.MD - My Domain
Найдена уязвимость в системе управления информации об регистрантах и ДНС серверов доменов .МД.
Уязвимость позволяет изменить без авторизации на таргет-домен:
- ДНС сервера любых зарегестрированных доменов .МД
- Техническую/Административную/Финансовую информацию регистранта любого домена .МД
Про уязвимость были информированны служба поддержки и менеджера МолдДата.
Пока не залатали, смотрим whois к NIC.MD:
http://nic.md/whois.php
Вот так "охраняется" главное достояние МД инета
Ниже пару идей как "нехорошие" люди могут воспользоваться уязвимостью
_________________
Exploiting Scenario:
- Identify target domain (e.g. mail.md)
- Create a presentation clone-copy of the target domain (i.e. the same interface for the unaware user). Main purpose of the clone-copy is to look-like the target NOT behave-like (i.e. support functionality). Clone-copy can be created for most sites using specially crafted scripts/site rippers
- Host the clone-copy on a clone-hosting machine having clone_hosting_machine_IP
- Using the presented exploiting technique, substitute the NS information (NS hosts and IPs) of the target domain with specially prepared NS hosts and IPs (these can be owned/administered by the attacker/exploiter) - exploiting_NS_machine
- Configure exploiting_NS_machine to resolve target domain name (e.g. mail.md) to clone_hosting_machine_IP
- Wait for new DNS information (regarding NS and IP) to propagate and converge
- Wait for the clone-copy to gather necessary user information (logins, passwords, etc.)
_________________
Zveriu
.MD - My Domain