Lompat ke konten Lompat ke sidebar Lompat ke footer

Mengenali dan Mengeksploitasi Kerentanan Subdomain Takeover

Mengenali dan Mengeksploitasi Kerentanan Subdomain Takeover - Kembali lagi saya membahas mengenai kerentanan dalam aplikasi web (web apps). Kali ini kita akan membahas mengenai basic dari subdomain takeover. Subdomain takeover terjadi ketika subdomain (subdomain.example.com) mengarah ke layanan (misalnya halaman GitHub, Heroku, dll.) yang entah sengaja atau tidak dihapus oleh pemiliknya. Namun ia lupa untuk menghapus A Record atau CNAME record di DNS manager.


Kelalaian dari web admin ini memungkinkan penyerang untuk mengatur halaman pada layanan yang digunakan sebelumnya dan mengarahkan halaman mereka ke subdomain tersebut. Misalnya, jika subdomain.example.com mengarah ke laman GitHub dan pengguna memutuskan untuk menghapus laman GitHub mereka, penyerang sekarang dapat membuat laman GitHub, menambahkan file CNAME berisi subdomain.example.com, dan mengklaim subdomain.example.com. Oke sampai sini paham kan?

Dampak
Tentu ada dampak dari setiap serangan. Menurut HackerOne sendiri severity untuk kerentanan ini antara medium sampai critical



Kita ambil contoh saja eksploitasi subdomain takeover pada layanan Shopify. Misal toko online terkenal yang memiliki jutaan trafik melakukan kesalahan dimana dia lupa menghapus CNAME record dari subdomain test yang sebelumnya ia buat. Anggap saja sebelumnya tim IT dari toko online tersebut mengetes situs online nya di test.tokoonline.com dan setelah dirasa oke dia menghapus domain test.tokoonline.com di akun Shopify dan untuk kemudian menjalankannya di domain utama. 

Selang beberapa waktu, seorang hacker jahat melakukan bruteforce untuk menemukan subdomain dari tokoonline.com dan menemukan subdomain test.tokoonline.com yang mengarah ke Shopify namun belum diklaim. Selainjutnya dia mendaftarkan domain test.tokoonline.com tersebut ke Shopify, melakukan setup untuk membuat toko online palsu (scam). Tentu saja jika sampai itu terjadi yang rugi adalah pemilik toko online yang asli, karena faktanya subdomain tersebut memang berada dibawah domain utama toko yang asli. Sehingga bisa saja pelanggan mengira bahwa pemilik toko online tersebut sengaja melakukan praktek scam.

Kira-kira begitulah dampak dari subdomain takeover. Masih banyak lagi sebenarnya. Misal seperti Ak1t4 yang melakukan CSRF ke domain utama setelah melakukan takeover di subdomain (https://medium.com/bugbountywriteup/bypassing-crossdomain-policy-and-hit-hundreds-of-top-alexa-sites-af1944f6bbf5), dll.

Untuk tutorial subdomain takeover sendiri beberapa sudah saya tulis di linuxsec. Silahkan baca-baca disini:


Mitigasi
Untuk menghidari salahsatu subdomain situs kalian dikalim oleh hacker lewat teknik subdomain takeover, selalu pastikan untuk menghapus DNS record setiap kali kalian sudah tidak lagi menggunakan subdomain tersebut.

3 komentar untuk "Mengenali dan Mengeksploitasi Kerentanan Subdomain Takeover"

Gandara Fajar Umbara 9 Oktober 2018 pukul 15.38 Hapus Komentar
Simplenya, pointing domain ke situs tsb perlu ketelitian, jangan bulk subdomain.
Pereceh Indonesia 11 Oktober 2018 pukul 16.23 Hapus Komentar
Make Cloudflare aman :V
Problem Child 11 Oktober 2018 pukul 20.34 Hapus Komentar
gak juga. selama cname nya valid bisa ditakeover