RangeAmp - Niz CDN napada koji manipuliraju zaglavljem Range HTTP

Tim istraživača sa Univerziteta u Pekingu, Univerziteta Tsinghua i Univerziteta Teksas u Dallasu objavljene informacije o svoj posao obavljen da biste ga mogli identifikovati nova klasa DoS napada koju su nazvali "RangeAmp" a koji se zasnivaju na upotrebi zaglavlja Range HTTP za organizaciju pojačavanja prometa kroz mrežu za isporuku sadržaja (CDN).

Suština metode stvar je u tome zbog čudne obrade zaglavlja raspona na mnogim CDN-ovima, napadač može zatražiti bajt iz velike datoteke putem CDN-a, ali CDN će s odredišnog poslužitelja preuzeti cijelu datoteku ili znatno veći blok podataka za keširanje.

Prema CDN-u, stepen pojačanja prometa tokom napada ove vrste je 724 do 43330 puta, što se može koristiti za preopterećenje dolaznog CDN prometa ili smanjenje širine pojasa konačnog komunikacijskog kanala do mjesta žrtve.

Zaglavlje Range omogućuje klijentu da odredi raspon pozicija u datoteci koji treba učitati umjesto vraćanja cijele datoteke

Na primjer, klijent može odrediti "Raspon: bajtova = 0-1023", a poslužitelj će poslati samo prvih 1024 bajta podataka. Ova se funkcija traži prilikom preuzimanja velikih datoteka: korisnik može pauzirati preuzimanje, a zatim ga nastaviti iz prekinutog položaja. Kada se navodi "bajtovi = 0-0", standard propisuje davanje prvog bajta u datoteci, "bajtova = -1" - zadnjeg, "bajtova = 1-" - od 1 bajta do kraja datoteke. Možete proslijediti više raspona u jednom zaglavlju, na primjer "Raspon: bajtova = 0-1023.8192-10240".

Takođe, predložena je druga opcija napada (naziva se napadom RangeAmp Overlapping Byte Range (OBR)), dizajniran za povećanje mrežnog opterećenja kada se promet prosljeđuje preko drugog CDN-a, koji se koristi kao proxy (na primjer, kada Cloudflare djeluje kao sučelje (FCDN), a Akamai kao pozadina (BCDN)). Metoda nalikuje prvom napadu, ali je lokalizirana unutar CDN-ova i omogućava vam povećanje prometa prilikom pristupa preko drugih CDN-ova, povećavajući opterećenje infrastrukture i smanjujući kvalitet usluge.

Ideja je da napadač pošalje više raspona na zahtjev CDN raspona, kao što su "bajtovi = 0-, 0-, 0 - ...", "bajtovi = 1-, 0-, 0 - ..." ili "bajtovi = - 1024,0-, 0 -…«.

Zahtjevi sadrže veliki broj raspona "0-", što podrazumijeva vraćanje datoteke ispočetka do kraja. Zbog pogrešnog raščlanjivanja raspona kada se prvi CDN odnosi na drugi, kompletna datoteka se vraća u svaki opseg "0-" (rasponi se ne agregiraju, već se poredavaju uzastopno) ako su duplikacija i presijecanje raspona prisutni u izvorno podnesenom zahtjevu za napad. Stepen pojačanja prometa u takvom napadu kreće se od 53 do 7432 puta.

Studija je ispitivala ponašanje 13 CDN-ova: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath i Tencent Cloud.

"Nažalost, iako smo im više puta slali e-mailove i pokušavali kontaktirati njihove korisničke službe, StackPath nije pružio nikakve povratne informacije", rekao je istraživački tim.

„Sveukupno, potrudili smo se odgovorno prijaviti ranjivosti i pružiti rješenja za ublažavanje. Povezani CDN dobavljači imali su skoro sedam mjeseci da primene tehnike ublažavanja prije objavljivanja ovog dokumenta. "

Svi pregledani CDN-ovi dozvolili su prvu vrstu napada na ciljni poslužitelj. Ispostavilo se da je druga verzija CDN napada bila izložena 6 usluga, od kojih četiri mogu biti sučelje u napadu (CDN77, CDNsun, Cloudflare i StackPath), a tri u ulozi pozadine (Akamai, Azure i StackPath).

Najveći dobitak postiže se u Akamai i StackPath, koji vam omogućavaju da naznačite više od 10 redova u naslovu Rank.

Vlasnici CDN-a su obaviješteni o tome ranjivosti prije otprilike 7 mjeseci i u vrijeme javnog objavljivanja informacija, 12 od 13 CDN-a riješilo je identificirane probleme ili izrazilo spremnost da ih riješe.

Izvor: https://www.liubaojun.org


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.