RangeAmp - En række CDN-angreb, der manipulerer Range HTTP-headeren

Et team af forskere fra Peking University, Tsinghua University og University of Texas i Dallas udgivet oplysninger om deres arbejde udført for at kunne identificere en ny klasse af DoS-angreb, som de kaldte "RangeAmp" og som er baseret på brugen af ​​Range HTTP-headeren til at organisere forstærkningen af ​​trafik gennem indholdsleveringsnetværket (CDN).

Essensen af ​​metoden tingen er, på grund af det særlige ved at behandle Range-headere i mange CDN'er, en angriber kan anmode om en byte af en stor fil via CDN, men CDN vil downloade hele filen eller en væsentlig større blok af data fra destinationsserveren til caching.

Graden af ​​trafikforstærkning under et sådant angreb er ifølge CDN 724 til 43330 gange, hvilket kan bruges til at overbelaste indgående CDN-trafik eller reducere båndbredden af ​​den endelige kommunikationskanal til angrebsstedet.

Range-headeren giver klienten mulighed for at bestemme rækkevidden af ​​positioner i filen som skal indlæses i stedet for at returnere hele filen.

For eksempel kan klienten angive "Range: bytes = 0-1023", og serveren vil kun transmittere de første 1024 bytes data. Denne funktion er meget efterspurgt, når du downloader store filer: Brugeren kan sætte downloadingen på pause og derefter fortsætte den fra den afbrudte position. Når "bytes = 0-0" angives, foreskriver standarden at give den første byte i filen, "bytes = -1" - den sidste, "bytes = 1-" - fra 1 byte til slutningen af ​​filen. Du kan sende flere områder i én overskrift, for eksempel "Range: bytes = 0-1023.8192-10240".

Derudover en anden angrebsmulighed blev foreslået (det kaldes RangeAmp Overlapping Byte Ranges (OBR) angreb, beregnet til at øge belastningen på netværket når trafik videresendes gennem et andet CDN, som bruges som proxy (for eksempel når Cloudflare fungerer som frontend (FCDN) og Akamai fungerer som backend (BCDN)). Metoden ligner det første angreb, men den er lokaliseret inde i CDN'er og giver dig mulighed for at øge trafikken, når du tilgår via andre CDN'er, hvilket øger belastningen på infrastrukturen og reducerer servicekvaliteten.

Ideen er, at angriberen skal sende flere områder til CDN-områdeanmodningen, såsom "bytes = 0-, 0-, 0 -...", "bytes = 1-, 0-, 0 -...", eller " bytes = - 1024,0-,0-…“.

Anmodningerne indeholder et stort antal områder "0-", hvilket indebærer returnering af filen fra nul til slutningen. På grund af forkert rang-parsing, når det første CDN refererer til det andet, returneres en fuld fil til hvert "0-"-bånd (rækker er ikke aggregeret, men ordnet sekventielt), hvis duplikering og skæring af rækker er til stede i angrebsanmodningen, der oprindeligt blev sendt . Graden af ​​trafikforstærkning i et sådant angreb varierer fra 53 til 7432 gange.

Undersøgelsen undersøgte adfærden af ​​13 CDN'er: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath og Tencent Cloud.

"Desværre, selvom vi mailede dem flere gange og forsøgte at kontakte deres kundeservice, gav StackPath ingen feedback," sagde forskerholdet.

"Samlet set har vi gjort vores bedste for ansvarligt at rapportere sårbarheder og levere afbødningsløsninger. De relaterede CDN-udbydere har haft næsten syv måneder til at implementere afværgeteknikker, før dette dokument blev offentliggjort."

Alle gennemgåede CDN'er tillod den første type angreb på målserveren. Den anden version af CDN-angrebet viste sig at være udsat for 6 tjenester, hvoraf fire kan fungere som en grænseflade i angrebet (CDN77, CDNsun, Cloudflare og StackPath) og tre i rollen som en back-end (Akamai, Azure) og StackPath). ).

Den største gevinst opnås i Akamai og StackPath, som gør det muligt at angive mere end 10 tusind intervaller i Rank-headeren.

CDN-ejere blev underrettet om af sårbarheder omkring 7 måneder siden og på tidspunktet for den offentlige offentliggørelse af oplysninger har 12 af 13 CDN'er løst de identificerede problemer eller udtrykt vilje til at løse dem.

kilde: https://www.liubaojun.org


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.