Philippe Caturegli หัวหน้าฝ่ายแฮกเกอร์ของบริษัทความปลอดภัยไซเบอร์ Seralys รายงานถึงความผิดพลาดของ MasterCard ที่คอนฟิก name server ผิด จนเปิดทางให้เขาสร้างเซิร์ฟเวอร์สวมรอยได้สำเร็จ เปิดทางให้เขาอาจจะสร้างใบรับรองปลอมและดักฟังการเชื่อมต่อเซิร์ฟเวอร์ได้อย่างสมบูรณ์
ปัญหาต้นเรื่องเกิดจาก MasterCard ใช้เซิร์ฟเวอร์ DNS ของ Akamai ซึ่งมีจำนวนมากกระจายไป โดยเซิร์ฟเวอร์เหล่านี้ใช้โดเมน akam.net ทาง MasterCard คอนฟิก name server (NS record) ให้ชี้ไปยังเซิร์ฟเวอร์ของ Akamai แต่พิมพ์ตกไปโดเมนหนึ่ง กลายเป็น a22-65.akam.ne
แม้จะพิมพ์ผิดไป แต่ NS record นั้นก็มีหลายชุด ทำให้การ resolve DNS ยังทำงานต่อไปได้
โดเมน .ne นั้นมีอยู่จริงสำหรับเว็บประเทศ Niger แม้จะไม่ค่อยได้รับความนิยมนัก แต่ก็เป็นหนึ่งในประเทศที่ยอมให้จดชื่อโดเมนโดยตรง แบบเดียวกับ .th ของไทย Caturegli จึงสามารถจดชื่อ akam.ne
ได้โดยยอมเสียค่าจดโดเมนประมาณ 300 ดอลลาร์ ก็สามารถตั้งเซิร์ฟเวอร์ที่ตอบหมายเลขไอพีแทน name server จริงๆ ได้
ทาง MasterCard ระบุว่าความผิดพลาดนี้ไม่ได้สร้างความเสี่ยงต่อระบบ และได้แก้ไขแล้ว
ที่มา - Krebs on Security
Comments
อ๊ะ..จริงด้วย blogno.ne
บล๊อกโนเนะ 😂😍
WE ARE THE 99%
😄😊
..: เรื่อยไป
ประมาณว่าเป็นรูปแบบที่ไม่ได้ไปหาเหยื่อโดยตรง แต่เป็นการขุดหลุมรอเหยื่อมาเข้าหลุมเอง ผมเข้าใจถูกไหมครับ
เข้าใจถูกครับ เช่น ตั้ง server เพื่อเก็บทุก incoming request เข้ามา แล้วอาจตอบ 304 เพื่อหลอก ที่นี้ก็อาจเก็บข้อมูลสำคัญได้หลายๆ อย่างจาก request header หรือ payload ครับ
มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB