Une erreur DNS de Mastercard est passée inaperçue pendant des années
(krebsonsecurity.com)-
Erreur de configuration DNS chez Mastercard
- Mastercard a corrigé une erreur dans la configuration de ses serveurs de noms de domaine.
- Cette erreur permettait d’enregistrer un nom de domaine inutilisé afin d’intercepter ou de détourner du trafic Internet.
- Le problème a persisté pendant environ cinq ans, et un chercheur en sécurité a dépensé 300 $ pour enregistrer le domaine afin d’empêcher des cybercriminels de l’exploiter.
-
Découverte et résolution du problème
- Le 14 janvier 2025, une requête DNS pour le domaine
az.mastercard.coma révélé un nom de domaine erroné,a22-65.akam.ne. - Mastercard utilise les serveurs DNS d’Akamai, et tous les noms de serveurs devraient se terminer par
akam.net, mais l’un d’eux avait été configuré par erreur enakam.ne. - Le consultant en sécurité Philippe Caturegli a découvert cette erreur et a enregistré le domaine
akam.nepour résoudre le problème.
- Le 14 janvier 2025, une requête DNS pour le domaine
-
Risques potentiels et réponse apportée
- Après avoir configuré un serveur DNS pour le domaine
akam.ne, Caturegli a reçu des centaines de milliers de requêtes DNS provenant du monde entier. - S’il avait mis en place un serveur de messagerie, il aurait pu recevoir les e-mails destinés à
MasterCard.comou à d’autres domaines affectés. - Caturegli a signalé le problème à Mastercard et lui a permis de reprendre le contrôle du domaine.
- Après avoir configuré un serveur DNS pour le domaine
-
Réaction de Mastercard
- Mastercard a affirmé que cette erreur ne constituait pas une menace pour la sécurité de ses systèmes.
- Via Bugcrowd, il a été demandé à Caturegli de supprimer sa publication LinkedIn.
- Caturegli a expliqué qu’il n’avait pas signalé le problème via Bugcrowd et qu’il avait enregistré le domaine pour empêcher toute exploitation malveillante.
-
Importance des serveurs DNS
- La plupart des organisations disposent d’au moins deux serveurs de noms de domaine faisant autorité.
- Mastercard utilise cinq serveurs DNS, et le contrôle d’un seul domaine ne permettrait de voir qu’environ un cinquième de l’ensemble des requêtes DNS.
- Caturegli a expliqué que de nombreux utilisateurs passent par des redirecteurs de trafic publics ou des résolveurs DNS, si bien que si un résolveur met en cache un résultat erroné, davantage de trafic peut être détourné.
-
Commentaires supplémentaires de Caturegli
- Caturegli s’attendait à ce que Mastercard le remercie officiellement ou rembourse le coût d’achat du domaine.
- Il a contesté sur LinkedIn la déclaration publique de Mastercard et a partagé l’historique des requêtes DNS.
-
Autres informations liées
- Le domaine
akam.nea été enregistré pour la première fois en décembre 2016, puis a expiré en 2018. - Un domaine typo similaire,
awsdns-06.ne, a également été enregistré par un utilisateur de Yandex et est hébergé chez un FAI allemand.
- Le domaine
1 commentaires
Commentaires sur Hacker News
Selon un commentaire lié à la recherche, les serveurs de noms publiquement enregistrables sont rares, et il est plus courant d’avoir un mappage direct vers des adresses IP de fournisseurs cloud
L’histoire liée à Bugcrowd est inattendue
Un chercheur en sécurité pourrait aller plus loin dans l’intrusion pour recueillir davantage de preuves
Le domaine akam.ne a déjà été enregistré auparavant, et des cas d’enregistrement de domaines avec des fautes de frappe similaires ont existé
En Ukraine, le certificat SSL de MasterCard a expiré, ce qui a causé des problèmes pour les transactions en ligne
En raison d’une erreur de MasterCard, des problèmes peuvent survenir lorsqu’un domaine ne diffère du TLD d’origine que d’une seule lettre
Un incident de sécurité s’est produit à cause d’un changement de domaine chez un fournisseur utilisant Vercel
Le nom de domaine aurait dû être fourni à Akamai, et c’était à Akamai de le gérer
Outre MasterCard, des problèmes similaires se sont également produits dans des banques canadiennes et chez Canada Post