MasterCard y el error DNS: una vulnerabilidad de 4 años que podría haber terminado mal
3 de Febrero, 2025 - Internacional
Un error tipográfico en la configuración del servidor DNS de MasterCard dejó expuesta la infraestructura durante más de cuatro años, permitiendo la falsificación de uno de sus servidores críticos y el posible desvío del 20% del tráfico.
Un investigador de seguridad de Seralys descubrió un fallo crítico en la infraestructura de pagos de MasterCard que permitió falsificar su servidor DNS. Durante más de 4 años, la compañía estuvo expuesta a un riesgo potencialmente grave debido a un error tipográfico en la configuración: en lugar de registrar correctamente «a22-65.akam.net» de Akamai, se incluyó erróneamente «a22-65.akam.ne». Dado que «.ne» es el dominio de nivel superior para la República de Níger, el dominio «akam.ne» estaba disponible para su compra, lo que permitía a cualquier persona adquirirlo y manipular la zona DNS de MasterCard.
La vulnerabilidad se agravó por la ausencia de DNSSEC en la infraestructura de MasterCard, una medida que protege la integridad de los registros DNS. Esto significaba que, al controlar uno de los cinco servidores DNS registrados, un atacante podría haber redirigido al menos el 20% del tráfico hacia servidores maliciosos. Además, estableciendo un TTL elevado en los registros falsificados, estos podrían permanecer en caché por largos periodos en resolvers públicos, ampliando el alcance del ataque.
Para evaluar el impacto, el investigador compró el dominio por 300 dólares y configuró un rastreador de DNS. Los resultados confirmaron que no solo MasterCard se vio afectada: otras zonas presentaban el mismo error tipográfico, y se halló evidencia de que, entre 2015 y 2018, «akam.ne» estuvo registrado y posiblemente utilizado con fines maliciosos. La situación se complicó aún más al descubrir que un dominio similar, «awsdns-06.ne», imitaba a un servidor legítimo de Amazon Web Services.
Inicialmente, MasterCard ignoró la notificación del investigador, pero tras la intervención del periodista Brian Krebs, la empresa reconoció la vulnerabilidad y procedió a corregirla, minimizando su gravedad. Además, a través de Bugcrowd, MasterCard solicitó la eliminación del informe público.
El investigador aclaró que, pese a tener cuenta en Bugcrowd, no solicitó ninguna recompensa por su hallazgo, publicando el informe únicamente para alertar sobre el problema después de que fuera mitigado. Este incidente resalta la importancia de una configuración adecuada en la infraestructura DNS y la implementación de medidas de seguridad como DNSSEC para prevenir ataques que puedan comprometer el tráfico y la integridad de la red.
noticias reLACIONADAS
Nuevo country manager de Pomelo para Colombia y Perú
14 de Agosto, 2024 - Argentina
WhatsApp Pay estaría a punto de lanzarse en la India
3 de Julio, 2019 - Argentina
Credomatic lanza MiPOS en Honduras
9 de Abril, 2015 - Argentina
México: Arcus adquirida por Mastercard recibe autorización para operar como Institución de Fondos de Pago Electrónico (IFPE).