Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Subdomain takeover : une faille de sécurité à ne pas ignorer

jub0bs
April 14, 2020

Subdomain takeover : une faille de sécurité à ne pas ignorer

Subdomain takeover ("prise de contrôle d'un sous-domaine" en français) est une faille de sécurité qui se manifeste quand vous négligez la curation de vos enregistrements DNS. Typiquement, un.e attaquant.e profite du fait que l'enregistrement CNAME de l'un de vos sous-domaines pointe vers un service tiers inexistent afin de prendre le contrôle sur le contenu servi par le sous-domaine en question. L'exploitation de cette faille peut avoir un impact important sur votre organisation : atteintes à sa réputation, coupure de service, fuite de données sensibles, etc. Dans ce talk, je compte expliquer en quoi un subdomain takeover consiste, passer en revue les dégâts que ce type de faille permet à un.e attaquant.e de causer, et puis donner quelques conseils pour s'en prémunir.

jub0bs

April 14, 2020
Tweet

More Decks by jub0bs

Other Decks in Programming

Transcript

  1. Subdomain tako...quoi ? "prise de contrôle d'un sous-domaine" permet à

    un adversaire de contrôler le contenu servi par votre sous- domaine https://twitter.com/jub0bs/status/1139927828370210817 Julien Cretel jub0bs.com @jub0bs
  2. Une faille sournoise très répandue relativement méconnue exploitation aisée exploitation

    difficile à détecter peut faciliter des abus de mauvaise configuration impact potentiellement sévère Julien Cretel jub0bs.com @jub0bs
  3. Impact d'un subdomain takeover ? dépend de la relation de

    confiance que votre domaine entretient avec ses sous-domaines dépend de la nature du service tiers utilisé Julien Cretel jub0bs.com @jub0bs
  4. Distribution de malware static.vickteam.fr GET /whatever.js HTTP/2 Host: static.vickteam.com HTTP/2

    200 OK // malicious JS app.vickteam.fr Julien Cretel jub0bs.com @jub0bs
  5. Exploitée en conj. avec des problèmes Vol de cookies dont

    le Domain est .vickteam.fr CSP trop laxe (*.vickteam.fr) => XSS, clickjacking CORS trop laxe (*.vickteam.fr) => CSRF Contournement de protections contre le SSRF etc... Julien Cretel jub0bs.com @jub0bs
  6. Recommendations 1. Prenez le risque en compte dans le design

    (dev et ops) de votre système. 2. Auditez vos enregistrements DNS périodiquement. 3. Etudiez les mesures de protection contre le subdomain takeover chez les services tiers que vous utilisez. Julien Cretel jub0bs.com @jub0bs