RangeAmp: una sèrie d'atacs CDN que manipulen la capçalera Range HTTP

Un equip d'investigadors de la Universitat de Pequín, la Universitat de Tsinghua i la Universitat de Texas a Dallas van donar a conèixer informació sobre la seva feina feta per poder identificar una nova classe d'atacs DoS als quals van nomenar com a «RangeAmp» i els quals es basen en l'ús de la capçalera Range HTTP per organitzar l'amplificació del trànsit a través de la xarxa de lliurament de contingut (CDN).

L'essència del mètode és que, a causa de la peculiaritat de processar encapçalats Range en molts CDN, un atacant pot sol·licitar un byte d'un fitxer gran a través de CDN, però el CDN descarregarà el fitxer complet o un bloc de dades significativament més gran del servidor de destinació per a l'emmagatzematge a la memòria cau.

El grau d'amplificació del trànsit durant un atac d'aquest tipus, segons la CDN, és de 724-43330 vegades, cosa que es pot utilitzar per sobrecarregar el trànsit de CDN entrant o reduir l'amplada de banda del canal de comunicació final al lloc de la víctima.

La capçalera Range permet al client determinar el rang de posicions al fitxer que s'ha de carregar en lloc de tornar el fitxer complet.

Per exemple, el client pot especificar «Rang: bytes = 0-1023» i el servidor transmetrà només els primers 1024 bytes de dades. Aquesta característica és molt sol·licitada quan es descarreguen fitxers grans: l'usuari pot pausar la descàrrega i després continuar des de la posició interrompuda. En especificar «bytes = 0-0», l'estàndard prescriu donar el primer byte al fitxer, «bytes = -1» – l'últim, «bytes = 1-» – des d'1 byte fins al final del fitxer. Podeu transferir diversos rangs en una capçalera, per exemple, «Rang: bytes = 0-1023.8192-10240».

A més, es va proposar una segona opció d'atac (es diu atac RangeAmp Overlapping Byte Ranges (OBR), destinada a augmentar la càrrega de la xarxa quan el trànsit es reenvia a través d'un altre CDN, que s'utilitza com a proxy (per exemple, quan Cloudflare actua com el frontend (FCDN) i Akamai actua com el backend (BCDN)). El mètode s'assembla al primer atac, però està localitzat dins de les xarxes CDN i li permet augmentar el trànsit quan accedeix a través d'altres CDN, cosa que augmenta la càrrega a la infraestructura i redueix la qualitat del servei.

La idea és que l'atacant enviï diversos rangs a la sol·licitud de rang de CDN, com ara «bytes = 0-, 0-, 0 -…», «bytes = 1-, 0-, 0 -…» o » bytes = - 1024,0-, 0 -… «.

Les sol·licituds contenen una gran quantitat de rangs «0-«, la qual cosa implica el retorn del fitxer des de zero fins al final. A causa de l'anàlisi de rang incorrecte quan el primer CDN es refereix al segon, es torna un arxiu complet a cada banda «0-» (els rangs no s'agreguen, però s'ordenen seqüencialment) si la duplicació i intersecció de rangs són presents a la sol·licitud d'atac enviada originalment. El grau d'amplificació del trànsit en aquest atac varia de 53 a 7432 vegades.

L'estudi va examinar el comportament de 13 CDN: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath i Tencent Cloud.

«Desafortunadament, encara que els enviem correus electrònics diverses vegades i intentem comunicar-nos amb els seus serveis al client, StackPath no va proporcionar cap comentari», va dir l?equip de recerca.

«En general, hem fet tot el possible per informar de manera responsable les vulnerabilitats i proporcionar solucions de mitigació. Els proveïdors de CDN relacionats han tingut gairebé set mesos per implementar tècniques de mitigació abans que es publiqués aquest document».

Tots els CDN revisats van permetre el primer tipus d'atac al servidor de destinació. La segona versió de l'atac CDN va estar exposada a 6 serveis, dels quals quatre poden actuar com una interfície a l'atac (CDN77, CDNsun, Cloudflare i StackPath) i tres al paper d'un back-end (Akamai, Azure i StackPath ).

El major guany s'aconsegueix a Akamai i StackPath, que permeten indicar més de 10 mil rangs a l'encapçalat Rango.

Els propietaris de CDN van ser notificats sobre de les vulnerabilitats fa aproximadament 7 mesos i pel moment de la divulgació pública d'informació, 12 de 13 CDN van resoldre els problemes identificats o van expressar la seva disposició a solucionar-los.

font: https://www.liubaojun.org


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.