我们花费 20 美元实现了远程代码执行(RCE),并意外成为了.mobi 的管理员

主要观点

  • 研究团队在逃避拉斯维加斯炎热天气和酒店高价水时,在同事间的娱乐中开始研究,意外将已过期的.MOBI 顶级域名的 WHOIS 服务器(whois.dotmobiregistry.net)注册下来,并部署了自己的 WHOIS 服务器,发现大量系统在使用该服务器,包括政府、军事、安全公司等,还导致多个证书权威机构使用其进行域名验证,潜在地破坏了整个.MOBI 顶级域名的 CA 流程。
  • 追溯历史发现相关的 CVE 漏洞,如 phpWHOIS 的 RCE 漏洞(CVE-2015-5243)和 fail2ban 的命令注入漏洞(CVE-2021-32749),但认为在现实中实现攻击有一定条件限制。
  • 后续设置新的 WHOIS 服务器并记录查询,发现众多网站、安全工具等在使用该服务器,包括政府、军事、大学、安全公司等,还通过实验验证了部分证书权威机构会使用其进行域名验证,若控制 WHOIS 服务器可获取 TLS/SSL 证书进行恶意操作。
  • 最后强调该事件的严重性,感谢相关机构的处理,同时展示了 watchTowr 平台的作用,可帮助组织快速应对新兴威胁。

关键信息

  • 研究开始于逃避炎热和高价水时的同事间娱乐,最终注册了过期的.MOBI WHOIS 服务器。
  • 发现众多系统在使用该服务器,如各种邮件服务器、安全工具等。
  • 历史上的相关 CVE 漏洞及具体情况。
  • 实验验证部分证书权威机构会使用其进行域名验证及获取证书的过程。
  • 强调事件的严重性及 watchTowr 平台的作用。

重要细节

  • 详细描述了研究过程,包括注册服务器、设置响应内容等。
  • 列举了使用该服务器的具体网站和工具,如 domain.com、godaddy.com、urlscan.io 等。
  • 展示了 phpWHOIS 和 fail2ban 的漏洞代码及利用方式。
  • 描述了与证书权威机构的交互过程及获取证书的可能性。
  • 提及 watchTowr 平台的功能和优势,如提供早期访问研究、帮助理解暴露情况等。
阅读 16
0 条评论