DNS ダングリングレコード

medium Web App Scanning プラグイン ID 114572

概要

DNS ダングリングレコード

説明

多くの場合、ウェブアプリケーションをデプロイするには、開発者やシステム管理者がサードパーティのサービスを指すように DNS レコードを設定する必要があります。最も一般的なシナリオとして、正規名レコード (CNAME) を設定したり、特定のネームサーバーレコード (NS) を宣言して特定の DNS ゾーン管理を委任したりします。DNS ダングリングレコードが存在するのは、すでに存在しない外部サービスをターゲットにしているからです。これが直接悪用可能な場合、リモートの認証されていない攻撃者が DNS 乗っ取りを実行できます。

プラグインは現在次のサービスをサポートしています。- Gitbook - Hubspot - Intercom - JazzHR - Kinsta - Lemlist - Netlify - Smugsmug - Teamwork - Tilda - UserVoice

ソリューション

最初のステップとして、DNS ゾーンから DNS レコードを削除します。ターゲットが、問題をサブドメイン乗っ取りに直接エスカレートすることを直接許可しない場合でも、組織の管理外の外部サービスをターゲットとするレコードを持つことは良い手法ではありません。このサードパーティの展開によっては、このような問題が発生する可能性があります。ウェブアプリケーションのプロビジョニングプロセスを確認し、ターゲットサービスが想定通りに稼働している場合にのみ DNS レコードが作成されるようにします。サービスのプロビジョニングを解除する場合は、サードパーティのサービスでサービスを非アクティブ化する前に、まず DNS レコードを削除します。

参考資料

https://blog.apnic.net/2024/04/04/abuse-of-dangling-dns-records-on-cloud-platforms/

プラグインの詳細

深刻度: Medium

ID: 114572

タイプ: remote

ファミリー: Web Applications

公開日: 2025/1/28

更新日: 2025/1/28

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Low

基本値: 2.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Low

基本値: 3.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

CVSS スコアのソース: Tenable

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: Tenable

参照情報