Full-Bogon-Angriff – Schritt für Schritt bei einem ungeschützten Resolver

Im folgenden Szenario wähle ich den klassischen DNS-Rebinding-Angriff, der eine Full-Bogon-Adresse (also ein Präfix, das im globalen BGP-Routing nie auftaucht) als Sprungbrett benutzt. Er illustriert exemplarisch, weshalb ein Resolver zwingend die Team-Cymru-Bogon-Liste oder wenigstens private-address:-Filter braucht.

PhaseAbläufe im DetailWarum es klappt (ohne Bogon-Filter)
1) Domänen-VorbereitungAngreifer registriert evil-widget.com und setzt einen kurzen TTL (z. B. 30 s). Zunächst zeigt der A-Record auf einen legitimen, öffentlich routbaren Host (z. B. 203.0.113.42).Der Resolver erkennt keinen Betrug; die Antwort ist tadellos signiert (DNSSEC) und wird weitergereicht.
2) Opfer besucht WebsiteUser klickt einen Phishing-Link oder eine Werbeanzeige. Browser lädt JavaScript von evil-widget.com.Noch alles unauffällig, keine Endpoint-Alarmierung.
3) TTL läuft ab – Record-FlipAngreifer ändert den A-Record auf 10.0.0.1 (privates RFC 1918-Netz) oder auf 240.0.0.7 (historisches Class-E-Reservat, Teil der Fullbogons).Der ungeschützte Resolver fragt erneut beim autoritativen NS an und erhält die neue Antwort. Ohne private-address:-Prüfung hält er sie für legitim.
4) Same-Origin-BypassDas zuvor geladene Skript darf weiterhin XMLHttpRequests an evil-widget.com schicken (gleiche Origin). Jetzt verweist der Name aber auf 10.0.0.1 – oft die Management-IP des lokalen Routers oder ein internes API-Gateway. Browser leitet die Anfrage ins LAN.DNS-Rebinding nutzt die mangelnde Trennung zwischen Namens- und Adressraum; Browser verlassen sich auf den Resolver.
5) Seitwärtsbewegung / ExfiltrationSkript liest Konfig-Dateien des Routers, führt CSRF-Befehle aus oder tunnelt Daten über JSONP nach draussen.Der Verkehr bleibt HTTP/HTTPS – alle klassischen IDS-Signaturen greifen zu spät; der Angriff fand im Kopf des Resolvers statt.
6) Spuren­verwischungNach wenigen Minuten setzt der Angreifer den A-Record wieder auf die ursprüngliche IP. Die nächste Prüfung wirkt sauber.Forensiker sehen nur kurze Lebens-Signale zu einer privaten IP, häufig gar nicht geroutet oder geloggt.

Ergebnis: Kein Paket mit der Bogon-Adresse muss je das Internet durchqueren; der Angriff spielt sich ausschliesslich im DNS-Antwort-Paket des autoritativen Servers ab. Genau deshalb genügt der ungeschützte Resolver als Einfallstor.

Varianten desselben Prinzips

TechnikNutzen für den AngreiferQuellen
Source-IP-Spoofing mit BogonsBotnet sendet DNS-Anfragen an offene Resolver, fälscht eine Fullbogon-Absenderadresse – Antwort flutet das Rückwegs-Interface und verschleiert Herkunft (DDoS-Reflexion).NIST DDoS-Guideline (nvlpubs.nist.gov); Internet Society Spoofing-Paper (internetsociety.org)
Route Leak / BGP-HijackFehlkonfigurierter ISP announced plötzlich 240.0.0.0/4, zieht riesige Traffic-Mengen ab; Resolver ohne Bogon-Liste könnte die Anomalie nicht detektieren.Spoof-Detection-Studie (prichter.com)
DNS-Rebinding-Bypass-ToolkitFrameworks wie Singularity tauschen A-Records spielerisch gegen 127.0.0.1 oder 169.254.169.254 (Cloud-Metadata-Service) aus – Bogon-Filter heben den Joker aus.Rebinding-Bypass-Repo (github.com)

Abwehrmöglichkeiten

  1. private-address:-Stanzas in Unbound für alle Fullbogons (Team-Cymru-Feed) – Response wird verworfen, bevor sie den Client erreicht.
  2. response-ip:-Regeln für FireHOL-Netze – stoppt Wechsel auf aktuell missbräuchliche, aber routbare Subnetze.
  3. RPZ oder AdGuard-Filter für ThreatFox-Domains – verhindert erste Kontaktaufnahme mit C2-Infrastruktur.

Wer Bogons aussperrt, versieht sein DNS mit einem integrierten Brennglas – Angriffe werden sichtbar, bevor sie Flammen schlagen.

Damit ist der Rebinding-Trick ebenso passé wie Spoof-basierte Reflexionen; der Resolver wird vom unscheinbaren Datenkurier zur ersten Verteidigungslinie.

Categories: EU, IT, IT-Security