Sıfır Tutma Politikası Bypass, güvenlik açıklarının kullanılmasını ve NHI Sırlarının Manipülasyonunu sağlar


Yeni bir proje, DNS altyapısını bozmak, insan olmayan kimliği (NHI) sırları değiştirmek ve nihayetinde sıfır-tröst güvenlik çerçevelerini atlamak için protokol güvenlik açıklarından yararlanan kritik bir saldırı vektörünü ortaya çıkardı.

Kontrollü bir laboratuvar ortamında yürütülen bu araştırma, CVSS skoru 7.5 ile yüksek şiddet olarak derecelendirilen bilinen bir güvenlik açığı olan CVE-2025-40775 kullanarak Bind DNS sunucularını hedefleyen sofistike bir saldırı zincirini vurgulamaktadır.

Saldırganlar, geçersiz bir algoritma alanı ile hatalı formlu bir TSIG DNS paketini hazırlayarak, 9.20.0–9.20.8 Bind sürümlerinde bir iddia arızasını tetikleyebilir, sunucuyu çökerten ve bağımlı bulut hizmetleri için DNS çözünürlüğünü bozabilir.

– Reklamcılık –
Google Haberleri

Scapy gibi araçlar kullanılarak yürütülen bu hizmet reddi (DOS) saldırısı, modern bulut yerli ortamlarda kritik güvenlik iş akışlarına müdahale ederek daha derin bir sömürü için zemin hazırlar.

Protokol zayıf yönlerini ortaya çıkarmak

Bu DNS kesintisinin basamaklı etkisi, NHI yaşam döngüsü yönetiminde, gizli rotasyon mekanizmalarının altyapı stresi altında başarısız olduğu rahatsız edici bir boşluk ortaya koymaktadır.

NHI Sırları
NHI gizli rotasyon hatası

Hashicorp kasası gibi sır yöneticileri ile iletişim DNS’nin bulunmaması nedeniyle koparıldığında, sistemler genellikle bir olasılık ölçüsü olarak statik veya kırlanma kimlik bilgilerine geri döner.

Bu proje, Python tabanlı bir istemci kullanarak böyle bir arızayı simüle eder ve API anahtarları veya makine kimlikleri gibi NHI’ların yeniden deneme girişimleri sırasında düz metin içinde nasıl maruz bırakılabileceğini veya güvence altına alınabileceğini gösterir.

Gizli rotasyonu bozan

Saldırının son aşaması, bu statik kimlik bilgilerinin genellikle sürekli kimlik doğrulamasına ve geçici sırlara bağlı sıfır tröst politikalarını atlamak için kullanmayı içerir.

Saldırganlar, kimlik doğrulama jetonları oluşturarak veya doğrudan tehlikeye atılan anahtarları kullanarak, güvenilir hizmetleri taklit edebilir ve korunan API’lere yetkisiz erişim sağlayabilir ve sıfır tröst mimarisinin temel ilkelerini etkili bir şekilde baltalayabilir.

NHI Sırları
Sıfır tröst bypass

Rapora göre, gerçek ekran görüntüleri ve tekrarlanabilir komut dosyaları ile titizlikle belgelenen bu uçtan uca istismar zinciri, birbirine bağlı sistemlerde protokol katman savunmalarının kırılganlığının daha keskin bir hatırlatıcısı olarak hizmet ediyor.

Docker Compose aracılığıyla düzenlenen araştırma ortamı, savunmasız bir bağın 9.20.8 örneğinin çöktüğü, NHI rotasyonunun başarısız olduğu ve kısıtlı kaynaklara erişmek için statik bir kimlik bilgisinin kullanıldığı gerçekçi bir bulut senaryosunu tekrarlar.

Etkileri derindir, çünkü sağlam güvenlik çerçeveleri bile DNS altyapısındaki temel zayıflıklar ve başarısızlıklar sırasında geri dönüş mekanizmalarının uygunsuz ele alınmasıyla geçersiz kılınabilir.

Gösteri, protokol düzeyinde kusurlara odaklanmak için AI/ML bağımlılıklarından kaçınırken, kuruluşların statik kimlik bilgilerini ortadan kaldırması, DNS hizmetlerini anomalilere karşı sertleştirme ve güvenli bir şekilde bozulma altında bozunan sırlar tasarım sistemleri tasarlamasının altını çiziyor.

Sorumlu bir açıklama olarak, bu proje, tüm testlerin eğitim amaçlı bir laboratuvar ortamıyla sınırlı olduğunu vurgulamakta ve derhal yamalamayı CVE-2025-40775’in ortaya koyduğu DOS riskini azaltmaya çağırmaya çağırır.

CWE-232’ye (tanımlanmamış değerlerin uygunsuz ele alınması) bağlı olan bu güvenlik açığı, görünüşte küçük protokol gözetimlerinin sistemik ihlallere nasıl bir araya gelebileceğini ve günümüzün dijital manzarasındaki sıfır tröst modellerinin bütünlüğüne meydan okuyabileceğini örneklendiriyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link