edición general
176 meneos
1269 clics
Más de 4.000 puertas traseras activas controladas mediante dominios caducados: una amenaza latente

Más de 4.000 puertas traseras activas controladas mediante dominios caducados: una amenaza latente

Un reciente estudio liderado por WatchTowr Labs, en colaboración con la Fundación Shadowserver, ha expuesto un grave problema de seguridad digital: la reutilización de infraestructuras abandonadas por ciberdelincuentes. Al registrar dominios que previamente habían caducado, los investigadores lograron tomar el control de más de 4.000 puertas traseras activas, demostrando lo fácil que resulta para actores maliciosos explotar estas vulnerabilidades.

| etiquetas: puertas traseras , dominios caducados
#7 sin ánimo de ofender, creo que has visto demasiadas películas de Hackers.
#3 Todo lo que nombras son vulnerabilidades, pero no todas las vulnerabilidades son puertas traseras (fallos o bypass de autenticación). No confundamos autenticación con autorización. Escalado de privilegios o ejecución remota son privilegios/permisos en un sistema, es decir, autorización. Autenticación es la identificación de usuarios o sistemas, no los privilegios que estos tienen.
#3 Si me permites completo mi comentario en #5 con un ejemplo básico y simplificado (no digo que para que tú puedas entender pero para que todos puedan entender sobre la problemática del artículo y la diferencia entre autenticación y autorización).
Una empresa de acceso restringido confía en Pepe, para identificarse en esa empresa Pepe usa una tarjeta de identificación suya (el dominio). Pepe ya no quiere la tarjeta y la tira (caduca el dominio), la empresa no da de baja la identificación de…   » ver todo el comentario
#6 comprendo, pero yo te hablo de que el sistema DNS está abierto en canal, como otros protocolos, desde capa física a capa de aplicación (ISO/OSI) de hecho es así desde su concepción y desarrollo (la privacidad... no existe). Hace algunos años ICANN decidió otorgar tarjetas de seguridad a unos miembros que se reunirían x veces al año^/s para cambiar claves u otro tipo de gestiones, pero ni siquiera ese nivel de seguridad avalado por credenciales y personal es suficiente para según que agencias…   » ver todo el comentario
#7 Me dedico, en parte, a la seguridad y te aseguro que no he entendido ni la mitad de tu párrafo.
#13 Creo que lo puedes aplicar a todos sus comentarios.
#13 A mí me ha quedado claro que alguien ha hecho algo
#7 No tienes ni la más remota idea de lo que hablas.
#8 pero si kea es un dhcp... y la versión 9.18.32 de bind es de diciembre de 2024.

¿Tu sabes de lo que hablas? Sabes la diferencia entre dhcp y dns?
#11 #14 #15 Perdón, se me ha ido la olla... será ya la edad. Gracias por la corrección.

Sí, yo me pasé hace unos meses a unbound+kea en lugar de bind+isc dhcp.
A ver, no soy megaexperto del tema pero lo que veo es lo siguiente:

-DNS en sus distintas implementaciones tiene vulnerabilidades (como todo). Parcheables (como todas las conocidas
:troll: )
-cuando un dominio expira, si lo renuevas tú puedes tener acceso a tener correos, webs, etc en ese dominio y por lo tanto autenticarte como si fueras la organización que tenía ese dominio.
-otro tema es que ese dominio haya sido usado por maleantes para desplegar C&C, y que intenten contactar con equipos (entradas tipo A o CNAME en el DNS) que usen ese dominio. Pero ahi no le acabo de ver el que, ya que no sabrias ni el cname utilizado, ni que C&C es , etc..


En definitiva, mucho ruido y pocas nueces... o hay algo que se me escapa :shit:
#17 hay históricos de registros DNS. Suelen ser de pago. Pero si se podría saber dónde estaban apuntando
#17 Un servidor comprometido, puede estar enviando información periódica a un dominio que fuera del atacante inicial, y esperar y validar comandos de ese dominio por alguna puerta trasera específicamente creada para darle acceso a ese atacante inicial.

Si el atacante pierde el interés, y no renueva el dominio, alguien que lo compre puede empezar a recibir ese tráfico de los servidores comprometidos, lo que no tengo claro es cómo sabría el nuevo dueño del dominio cómo enviar comandos a esas máquinas, pero poder, podría hacerlo si supiera cómo funciona esa vulnerabilidad.
#22 Creo que va más por lo que comento en #28

cc #21
#8 Ein? Kea es un sustituto de ISC-DHCP, no de bind.
#14 kea es un demonio de dhcpv6 con conector sql pg/my y chorradas.

es el dhcpd que le faltaba a zebra (bsd/isc) y quagga (gnu, tristemente). quagga es un fork de zebra de hace más de 20 años. estabas tú hace 25 en la seguridad o solo en parte?

casi todos los ruters, incluídos los mitrastar de telefónica llevan eso o similar flasheado.
y la intefaz web con micro_httpd o thttpd, o similares de marca ACME acme.com/software/micro_httpd/

www.nongnu.org/quagga/index.html
docs.frrouting.org/en/latest/zebra.html

no nos pasemos de listos.
#30 Estaba hace más de 25. Ya tengo (en lo que queda de pelo) bastantes canas.

Casi todos los routers llevan Kea? Los Cisco? Aruba? Ubiquiti? Microtik? O te refieres a los routers/AP de las operadoras para doméstico?
#31
Si te refieres a ruters backbone:

CISCO usa dhcpd heredado de BSD, de FreeBSD en concreto. Juniper BSD también, más tirando a netBSD/oBSD, de hecho llevan Packet Filter de OpenBSD mejorado y la interfaz CLI está basada en FreeBSD. Hay otras marcas en europa como Siemens, etc.

Si tienes más duda, le escribes un mail a cisco irlanda o juniper alcobendas y te la resuelven.

Aruba (HP) es una basura tercermundista que copia el tráfico a los mericanos, equiparable a Huawei con chips raros y rutas paralelas a china que no sabes dónde te has metido...eso, si eres experto en seguridad lo sabes hace más de 10 años.

Ubiquity y Aruba, son domésticos, sí.
hacer el mal siempre fue más fácil que hacer el bien, y más lucrativo
el propio software de DNS tiene puertas traseras: isc/bind ... bernstein/djbdns
incluso cebolleo/TOR!
#1 No soy un experto en el tema, pero creo que las vulnerabilidades de isc en Bind no son puertas traseras, mas bien son vulnerabilidades que puede provocar denegaciones de servicio, pero no te dan acceso, es decir, no son agujeros de autenticación. De la otra que nombras no tengo idea.
#2 memoria, ejecución remota, escalación de privilegios y las que me guardo.

cve.mitre.org/cgi-bin/cvekey.cgi?keyword=isc+bind

todo transparente...
#3 Bind lleva años sin mantenimiento porque no daba para más (muy venerable y estable, pero cuesta más mantenerlo que empezar de cero).
La recomendación de ISC es pasarse a KEA, la nueva implementación.

- www.isc.org/kea/
- cve.mitre.org/cgi-bin/cvekey.cgi?keyword=isc+kea
#8 ¿Cómo que bind lleva años sin mantenimiento? xD xD
#1 A ver si extiendes la información que mencionas, porque si no queda un poco, como decirlo así en frío, poco creíble.

edit: veo que en #3 mencionas unos CVE. Creo que tienes que revisar tu concepto de "puerta trasera".
#3 Eso no son puertas traseras. Son vulnerabilidades debidas a errores de programación. Las puertas traseras son "agujeros" deliberados en los sistemas que permiten accesos no regulados (comprometerlos), normalmente creadas en el supply-chain (por el fabricante o la operadora en la mayor parte de casos).
Pues sinceramente no entiendo cómo comprar un dominio caducado puede dar acceso a nada. Pongamos que compro cocoguagua.com , a qué me daría acceso ?
#21 rediriges tu cocoguagua (por cierto, hazte mirar la próstata o hazte un mamografía, lo que proceda) a un servidor tuyo, simulas el interfaz o la API del sitio original, y todas las aplicaciones o usuarios de las mismas irán a ti a dejarte sus logins, sus datos o sus accesos a sus móviles. Y si la aplicación sigue activa, puedes hacer un MitM.
#22 y no hace falta que usuarios vayan a logarse.
Puede haber mecanismos automáticos que envíen información a estos dominios y que no se desmantelasen cuando el dominio se dió de baja.
Todo tiene puertas traseras
lo jodido es cuando se abra la cebolla de TOR, va a haber lagrimones.
comentarios cerrados

menéame