DNS重绑定与CORS头操纵导致数据泄露漏洞分析

本文详细分析了Chromium、Chrome、Edge、Safari和Firefox浏览器中存在的DNS重绑定攻击与CORS头操纵漏洞,攻击者可通过组合这两种技术绕过同源策略,从目标服务中窃取敏感数据。漏洞编号CVE-2025-8036。

VU#652514 - DNS重绑定与操纵CORS头可实现信息窃取

漏洞说明 VU#652514

首次发布日期:2025-10-17 | 最后修订日期:2025-10-17

概述

Chromium、Google Chrome、Microsoft Edge、Safari和Firefox浏览器中的跨源资源共享(CORS)头存在漏洞,使得CORS策略可能被操纵。结合DNS重绑定攻击,攻击者无论目标实施何种CORS策略,都能向监听任意端口的服务发送任意请求。用户应通过应用浏览器供应商提供的更新来实施缓解措施。

描述

跨源资源共享是一种机制,允许服务器指示除自身之外的任何源(域名、方案或端口)在浏览器中加载资源。例如,当网站需要从另一个网站访问您的账户数据时,CORS策略通常是建立该通信的最佳方式之一。然而,根据使用情况,CORS可能被错误地实施。因此,攻击者可以利用CORS配置错误,甚至将其与其他漏洞串联起来影响系统。

DNS重绑定攻击滥用了浏览器依赖主机名来识别网络中不同服务器的方式。主机名并不直接绑定到网络设备,可以根据域名所有者的DNS记录解析为任意IP地址。攻击者可以利用受害者的浏览器作为代理,将攻击面扩展到私有网络。例如,攻击者诱骗受害者打开恶意网站,该网站扫描本地网络中的开放Web服务。定位目标服务后,攻击者可以据此有根据地猜测应将哪些服务的IP地址重新绑定到恶意网站,以便在不违反同源策略的情况下访问其资源。

已观察到在Chromium、Google Chrome、Microsoft Edge、Safari和Firefox上成功实施DNS重绑定攻击并操纵CORS头以实现恶意数据窃取的能力。攻击者可以使用恶意网站执行JavaScript有效负载,该负载定期发送CORS头以询问服务器跨源请求是否安全且被允许。自然,攻击者控制的主机名将以宽松的CORS头响应,从而绕过CORS策略。然后,攻击者执行DNS重绑定攻击,以便将主机名分配为目标服务的IP地址。在DNS响应更改后的IP地址后,新目标继承了宽松的CORS策略,允许攻击者可能从目标窃取数据。

Mozilla已为此漏洞分配了CVE-2025-8036。

影响

影响取决于目标。私有网络的暴露和对敏感数据的未经授权访问都在可能范围内。

解决方案

DNS重绑定攻击在被利用时可能产生严重后果,因此我们建议保持浏览器更新以获取最新的漏洞补丁。

致谢

感谢希望保持匿名的报告者。本文档由Ben Koo编写。

供应商信息

Mozilla

状态:受影响
通知日期:2025-04-15
更新日期:2025-10-17
声明日期:2025年5月27日
CVE-2025-8036 受影响

供应商声明
我们尚未收到供应商的声明。

参考链接
https://bugzilla.mozilla.org/show_bug.cgi?id=1960834

Microsoft

状态:不受影响
通知日期:2025-04-15
更新日期:2025-10-17
声明日期:2025年4月25日
CVE-2025-8036 不受影响

供应商声明
我们评估认为,如果攻击者有足够的控制权来修改DNS记录,那么他们不需要绕过CORS,因为他们可以将受害者转移到恶意页面。

Apple

状态:未知
通知日期:2025-04-15
更新日期:2025-10-17
CVE-2025-8036 未知

供应商声明
我们尚未收到供应商的声明。

Google

状态:未知
通知日期:2025-04-15
更新日期:2025-10-17
CVE-2025-8036 未知

供应商声明
我们尚未收到供应商的声明。

参考资料

其他信息

CVE ID:CVE-2025-8036
公开日期:2025-10-17
首次发布日期:2025-10-17
最后更新日期:2025-10-17 11:45 UTC
文档版本:1

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计