サブドメイン乗っ取り

medium Web App Scanning プラグイン ID 114146

概要

サブドメイン乗っ取り

説明

多くの場合、ウェブアプリケーションをデプロイするには、開発者やシステム管理者がサードパーティのサービスを指すように DNS レコードを設定する必要があります。最も一般的なシナリオとして、正規名レコード (CNAME) を設定したり、特定のネームサーバーレコード (NS) を宣言して特定の DNS ゾーン管理を委任したりします。

設定により、攻撃者がサブドメインやターゲットドメインのゾーン全体の制御を取得できる場合に、サブドメイン乗っ取りの脆弱性があります。攻撃者はこの脆弱性を悪用して、ターゲットドメイン名の顧客やユーザーに対して正当に見えるコンテンツを提供し、さらなる攻撃を行う可能性があります。

プラグインは現在次のサービスをサポートしています: - Agile CRM - Aha! - Anima - AnnounceKit - Atlassian BitBucket - AWS S3 Bucket - CampaignMonitor - Canny - Clever Cloud - Digital Ocean - Frontify - Gemfury - Getresponse - Ghost - GitHub Pages - はてなブログ - Help Juice - Help Scout - Helprace - JetBrains - LaunchRock - Meteor - Ngrok - Pantheon - Pingdom - Proposify - Readme.io - Readthedocs - Shopify - Short.io - Smartjobboard - Strikingly - Surge - SurveySparrow - Uberflip - Uptimerobot - WordPress - Wix - Worksites - Zendesk

ソリューション

最初のステップとして、DNS ゾーンから DNS レコードを削除します。ウェブアプリケーションのプロビジョニングプロセスを確認し、ターゲットサービスが想定通りに稼働している場合にのみ DNS レコードが作成されるようにします。サービスのプロビジョニングを解除する場合は、サードパーティのサービスでサービスを非アクティブ化する前に、まず DNS レコードを削除します。

参考資料

https://developer.mozilla.org/en-US/docs/Web/Security/Subdomain_takeovers

https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/02-Configuration_and_Deployment_Management_Testing/10-Test_for_Subdomain_Takeover

プラグインの詳細

深刻度: Medium

ID: 114146

タイプ: remote

ファミリー: Web Applications

公開日: 2024/1/11

更新日: 2025/1/28

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: High

基本値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

CVSS スコアのソース: Tenable

CVSS v4

リスクファクター: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: Tenable

参照情報