此安全分析展示了一个沙箱环境中潜在的数据泄露漏洞。尽管阻止了直接的网络访问到`evil.com`,但对`your-ssh-key.a.evil.com`的DNS查询*确实*被成功解析。 问题源于允许本地端口绑定。控制`evil.com`的攻击者可以操纵DNS记录(特别是NS记录),将子域(`a.evil.com`)的DNS查询重定向到他们自己的DNS服务器。这允许他们拦截敏感信息,例如对`your-ssh-key.a.evil.com`的解析尝试,从而有效地绕过沙箱限制。 DiG输出确认查询已得到应答,揭示了一个潜在的IP地址。报告强调,启用本地端口绑定并不能固有地阻止*通过DNS操纵*发出的外向请求,这使得沙箱容易受到这种类型的数据泄露。