1. DNS/hijacking/SubdomainTakeover/Azure

ついて、ここに記述してください。

https://piyolog.hatenadiary.jp/entry/2020/07/08/025056

Dangling CNAMEを利用して、乗取る。

https://blog.shibayan.jp/entry/20200707/1594111967

/admin.allblacks.com

/英文

https://docs.microsoft.com/ja-jp/azure/security/fundamentals/subdomain-takeover

サブドメインの乗っ取りの一般的なシナリオは次のとおりです。
 1. 作成:
        app-contogreat-dev-001.azurewebsites.net の完全修飾ドメイン名 (FQDN) を使用して、Azure リソースをプロビジョニングします。
        Azure リソースにトラフィックをルーティングするサブドメイン greatapp.contoso.com を使用して、DNS ゾーンに CNAME レコードを割り当てます。

 2. プロビジョニング解除:
        Azure リソースは、不要になるとプロビジョニング解除または削除されます。
        この時点で、CNAME レコード greatapp.contoso.com を DNS ゾーンから削除する 必要があります。 
        CNAME レコードが削除されていない場合でも、アクティブなドメインとして公開されますが、
        トラフィックはアクティブな Azure リソースにルーティングされません。 
        これは、"未解決の" DNS レコードの定義です。
    未解決のサブドメイン greatapp.contoso.com が現在脆弱であり、
    別の Azure サブスクリプションのリソースに割り当てられることで乗っ取られる可能性があります。

 3. 乗っ取り:
    脅威アクターが一般的に使用可能な方法とツールを使用して、未解決のサブドメインを検出します。
    脅威アクターは、以前に管理していたリソースと同じ FQDN を使用して Azure リソースをプロビジョニングします。
    この例では、 app-contogreat-dev-001.azurewebsites.netです。
    この時点で、サブドメイン greatapp.contoso.com に送信されるトラフィックは、コンテンツが制御される悪意のあるアクターのリソースにルーティングされます。

Azure CDN エンドポイントの消去 https://docs.microsoft.com/ja-jp/azure/cdn/cdn-purge-endpoint

未解決の可能性がある組織内の DNS エントリを特定するには、
  Microsoft の GitHub でホストされた PowerShell ツール "DanglingDnsRecords" を使用します。

MoinQ: DNS/脅威/SubdomainTakeover/Azure (last edited 2023-04-23 05:04:31 by ToshinoriMaeno)