Un amigo de un amigo recibió un correo electrónico de un investigador de seguridad que parece legítimo. El investigador presentó varias vulnerabilidades, una de ellas se lee así
Vulnerabilidad # ...
Título: ¡Falta de entrada de DNS comodín!
Descripción: El riesgo de que los atacantes conozcan el comodín que podría dar lugar a Secuestro de DNS y otras amenazas. Hay varias cuestiones relacionadas con esta. Lo más común que se me ocurre es el phishing. El comodín DNS es un característica útil, y los phishers aparentemente lo utilizan para eludir filtración. Los phishers utilizan DNS comodín para evitar el filtrado desde el filtrado, en muchos casos, se basa en el nombre de host y el nombre de dominio exactos combinaciones Con los comodines DNS los Phishers pueden generar cualquier número de Diferentes URLs sobre la marcha y, a menudo, evaden la tecnología de filtrado.
En el lado del servidor web, un simple bit de código puede analizar la URL para encontrar qué nombre de host se usó para aterrizar en un sitio, y luego redirigir el visitantes según sea necesario.
Y no hay una entrada de comodín, por lo que el atacante enumera fácilmente tu Subdominios secretos y públicos.
Luego viene una prueba de concepto con una salida de la herramienta de fuerza bruta del DNS knock .
Solo para aclarar, el sitio web en cuestión no tiene un comodín (*) en la entrada del DNS y no se permiten las subconsultas recursivas al DNS (por ejemplo, la consulta AXFR no funciona). El sitio web trata los subdominios de DNS como información pública de todos modos. OMI, esto no es una vulnerabilidad, es por diseño, solo quiero hacer una verificación cruzada con la comunidad.
Pregunta: ¿la falta de una entrada de comodín en el DNS es una vulnerabilidad de seguridad?