Группа исследователей обнаружила уязвимость в целом ряде национальных доменных зон.
Сэм Карри, Рис Элсмор, Бретт Бюрхаус и Шубхам Шах в своём эксперименте смогли получить контроль над любым доменов в 19 доменных зонах. В их числе была популярная сейчас зона .AI. При желании хакеры, нашедшие уязвимость, могли полностью обрушить эту зону.
Целью атаки был EPP (Extensible Provision Protocol) - гибкий протокол, предназначенный для распределения информации. Он был создан для удобства обмена информацией между регистраторами доменов и администрацией доменной зоны.
EPP используется для передачи критически важных данных, таких, как регистрация или продление домена. Для этого используется формат XML. Но если атаковать сервера EPP методом XML external entity injection (инъекция внешних сущностей XML) и затем использовать уязвимости ПО реестра доменной зоны, то протокол можно взломать и получить доступ к управлению доменами.
Согласно результатам эксперимента, уязвимость была обнаружена в 19 зонах: ai, .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .py, .rw, .so, .ss, .td, .zm. В основном это зоны, в которых используется программное обеспечение CoCCA Registry Software. Эксперты уже связались с разработчиками по этому поводу.
EPP используется и во многих других зонах, включая зону .RU . В ней уязвимости не обнаружено не было.
Эксперимент в очередной раз показал, насколько уязвим интернет на самом деле и насколько ценна деятельность специалистов по информационной безопасности, которые работают на опережение и находят недостатки защиты раньше, чем это могли бы сделать киберпреступники.
Ознакомиться с полным отчётом об исследовании можно здесь: https://hackcompute.com/hacking-epp-servers/?ref=thestack.technology
22/06/2023