500 Organisasi yang Terkena Akibat Kelemahan Keamanan di AWS Route53

  • Whatsapp
500 Organisasi yang Terkena Akibat Kelemahan Keamanan di AWS Route53

 

Bacaan Lainnya

Awal tahun ini pada Januari 2021, peneliti keamanan Cloud dari Wiz.io secara tidak sengaja menemukan kelas ‘baru’ dari kelemahan Layanan Nama Domain (DNS) di Route53 Amazon Web Services. Para peneliti terkejut setelah mereka menyadari bahwa sistem pendaftaran domain layanan mandiri memungkinkan mereka untuk membuat zona host baru dengan nama yang sama dengan server nama AWS asli dan mengarahkannya ke alamat IP mereka.

Peneliti keamanan cloud menerima lalu lintas dari lebih dari 15.000 pelanggan AWS yang berbeda dan satu juta perangkat titik akhir, semuanya setelah mendaftarkan server nama AWS palsu sebagai ns-852.awsdns-42.net, nama yang sama dengan server nama AWS yang sebenarnya. Namun, para peneliti berhasil mengumpulkan harta karun berupa informasi tentang perusahaan Fortune 500 termasuk 45 lembaga pemerintah AS dan 85 lembaga pemerintah di luar negeri.

“Kami mencoba mencari cara untuk memecahkan DNS dan kami tidak tahu lalu lintas apa yang kami dapatkan pada awalnya. Secara teori, jika Anda mendaftarkan nama server nama … seharusnya tidak berdampak apa pun. Kami kemudian memahami bahwa kami berada di atas serangkaian kecerdasan yang luar biasa, hanya dengan mengetuk selama beberapa jam ke sebagian kecil jaringan. Saya menyebutnya sebagai kemampuan intelijen negara-bangsa menggunakan pendaftaran domain sederhana,” kata Ami Luttwak, salah satu pendiri dan CTO Wiz.io serta mantan anggota tim keamanan cloud Microsoft.

AWS menambal lubang keamanan pada pertengahan Februari, tak lama setelah para peneliti memperingatkannya kembali pada bulan Januari. Namun, dua vendor lain yang dihubungi peneliti tentang cacat tersebut belum memperbaikinya di layanan DNS mereka. Seorang juru bicara AWS tidak memberikan perincian apa pun tetapi mengonfirmasi bahwa Route53 “tidak terpengaruh oleh masalah ini,” menambahkan bahwa layanan “mencegah pembuatan Zona yang Di-host untuk nama DNS yang terkait dengan server nama Route53.”

“Yang diperlukan untuk menutup kerentanan di AWS Route53 adalah menempatkan nama server nama resmi AWS pada daftar yang disebut ‘abaikan’. Masalahnya adalah siapa pun dapat mendaftarkan server nama resmi di platform, sehingga mereka menempatkan daftar server nama mereka di daftar ‘abaikan’ sehingga penyerang tidak dapat mendaftarkannya lagi,” Shir Tamari, kepala tim peneliti keamanan Wiz.io , dijelaskan.

Pada 19 Mei 2020, para peneliti dari Universitas Tel Aviv dan Pusat Interdisipliner di Israel mengidentifikasi kelemahan serupa dalam eksekusi resolver rekursif DNS yang dapat dieksploitasi untuk meluncurkan serangan DDoS yang mengganggu terhadap organisasi mana pun.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *