피드로 돌아가기
Dev.toSecurity
원문 읽기
CT Log 기반 Passive Enumeration을 통한 GitHub Subdomain Takeover 취약점 식별
I Ran a Subdomain Takeover Checker on GitHub.com and Found a Vulnerable Subdomain
AI 요약
Context
인프라 확장 과정에서 서비스는 폐기되었으나 DNS 레코드가 잔존하는 인프라 엔트로피 현상 발생. CNAME 레코드가 설정되지 않은 외부 서비스(GitHub Pages 등)를 가리킬 때 발생하는 Subdomain Takeover 보안 허점 분석.
Technical Solution
- crt.sh 쿼리를 통한 SSL Certificate Transparency 로그 분석 기반의 Passive Subdomain Enumeration 수행
- 대상 도메인의 전체 CNAME Chain을 추적하여 최종 목적지(Final Destination) 식별
- 각 서비스 제공자별 미설정 상태의 고유 응답 패턴인 Unconfigured Fingerprint 매칭 로직 적용
- NXDOMAIN 응답 또는 특정 서비스의 '사이트 없음' 메시지를 통한 취약점 자동 판별 프로세스 구축
- 80개 이상의 주요 클라우드 및 PaaS 서비스 핑거프린트 라이브러리를 통한 검증 범위 확장
실천 포인트
1. 서비스 Decommission 시 관련 DNS CNAME/A 레코드의 즉각적인 삭제 절차 수립
2. CT Log를 활용한 외부 노출 서브도메인 정기 모니터링 체계 구축
3. 미사용 서브도메인에 대한 주기적인 Dangling DNS 감사 수행