Esto podría dar lugar a una vulnerabilidad de fuga de información.
Supongamos que todo el sitio se sirve a través de HTTPS, sin la recuperación previa de DNS deshabilitada. Puede haber ciertas páginas en su sitio que hacen referencia a otros recursos externos.
Por ejemplo, imagine un sitio web bancario en el que los clientes puedan iniciar sesión y que la página para administrar hipotecas tenga algunos enlaces externos exclusivos de esa página.
Con la búsqueda previa de DNS habilitada, un interlocutor adecuado puede inferir que un usuario tiene una hipoteca con ese banco en particular porque cuando se visita esta página, se observarán las solicitudes de DNS para resolver los hosts de recursos externos a los que hace referencia esa página.
Por supuesto, si el usuario decide visitar esos enlaces manualmente, se podría inferir lo mismo sin una búsqueda previa en este caso. Sin embargo, con sitios más complejos, puede haber combinaciones únicas de recursos en diferentes páginas que regalan a los observadores qué páginas de la sesión privada han sido visitadas.
Si se trata de una vulnerabilidad de seguridad real o no, depende mucho del contexto del sitio web y la ubicación de los enlaces. Otra mitigación en lugar de deshabilitar sería incluir todas, o una selección aleatoria de, referencias externas en cada página usando la
<link rel="dns-prefetch" href="//example.com" />
directiva.