RangeAmp - CDN-hyökkäysten sarja, joka manipuloi Range HTTP -otsikkoa

Tutkijaryhmä Pekingin yliopistosta, Tsinghuan yliopistosta ja Texasin yliopistosta Dallasissa julkaissut tietoja tekemäsi työ tunnistaaksesi uusi luokka DoS-hyökkäyksiä, joille he antoivat nimen "RangeAmp" ja jotka perustuvat Range HTTP -otsikon käyttöön liikenteen vahvistamisen järjestämiseksi sisällön jakeluverkon (CDN) kautta.

Menetelmän ydin asia on niin että, johtuen monien CDN-levyjen Range-otsikoiden käsittelystä, hyökkääjä voi pyytää tavua suuresta tiedostosta CDN: n kautta, mutta CDN lataa koko tiedoston tai huomattavasti suuremman tietoryhmän kohdepalvelimelta välimuistiin.

CDN: n mukaan liikenteen vahvistamisen aste tämäntyyppisen hyökkäyksen aikana on 724 - 43330 kertaa, jota voidaan käyttää ylikuormittamaan saapuvaa CDN-liikennettä tai pienentämään lopullisen tietoliikennekanavan kaistanleveyttä uhrin paikalle.

Alue-otsikon avulla asiakas voi määrittää sijainnin alueen tiedostossa joka pitäisi ladata sen sijaan, että palauttaisi koko tiedoston.

Esimerkiksi asiakas voi määrittää "Range: bytes = 0-1023", ja palvelin lähettää vain ensimmäiset 1024 tavua dataa. Tämä ominaisuus on erittäin kysytty, kun lataat suuria tiedostoja: käyttäjä voi keskeyttää latauksen ja jatkaa sitä keskeytetystä sijainnista. Kun määritetään "tavu = 0-0", standardi määrää antamaan tiedoston ensimmäiselle tavulle "tavu = -1" - viimeisen, "tavu = 1-" - 1 tavun ja tiedoston loppuun. Voit välittää useita alueita yhdessä otsikossa, esimerkiksi "Range: bytes = 0-1023.8192-10240".

Lisäksi, toinen hyökkäysvaihtoehto ehdotettiin (sitä kutsutaan RangeAmp Overlapping Byte Ranges (OBR) -hyökkäykseksi, suunniteltu lisäämään verkkokuormitusta kun liikenne välitetään toisen CDN: n kautta, jota käytetään välityspalvelimena (esimerkiksi kun Cloudflare toimii käyttöliittymänä (FCDN) ja Akamai toimii taustana (BCDN)). Menetelmä muistuttaa ensimmäistä hyökkäystä, mutta se on lokalisoitu CDN-verkoissa ja sen avulla voit lisätä liikennettä, kun käytät muita CDN-verkkoja, lisätä infrastruktuurin kuormitusta ja heikentää palvelun laatua.

Ajatuksena on, että hyökkääjä lähettää useita alueita CDN-aluepyyntöön, kuten "tavut = 0-, 0-, 0 - ...", "tavut = 1-, 0-, 0 - ..." tai "tavua = - 1024,0-, 0 -…«.

Pyynnöt sisältävät suuren määrän "0" -alueita, mikä tarkoittaa tiedoston palauttamista alusta loppuun. Virheellisen alueen jäsentämisen vuoksi, kun ensimmäinen CDN viittaa toiseen, täydellinen tiedosto palautetaan kuhunkin "0" -kaistaan ​​(alueita ei koota, vaan järjestetään peräkkäin), jos alun perin lähetetyssä hyökkäyspyynnössä on alueen päällekkäisyyksiä ja leikkauspisteitä. Liikenteen vahvistumisen aste tällaisessa hyökkäyksessä vaihtelee 53: stä 7432: een kertaan.

Tutkimuksessa tutkittiin 13 CDN: n käyttäytymistä: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ja Tencent Cloud.

"Valitettavasti, vaikka lähetimme heille sähköpostia useita kertoja ja yritimme ottaa yhteyttä heidän asiakaspalveluun, StackPath ei antanut palautetta", kertoi tutkimusryhmä.

"Kaiken kaikkiaan olemme tehneet parhaamme ilmoittaaksemme vastuullisesti vastuullisuudesta ja tarjotaksemme lieventämisratkaisuja. Aiheeseen liittyvillä CDN-palveluntarjoajilla on ollut lähes seitsemän kuukautta aikaa toteuttaa lieventämistekniikoita ennen tämän asiakirjan julkaisemista. "

Kaikki tarkistetut CDN: t sallivat ensimmäisen tyyppisen hyökkäyksen kohdepalvelimeen. CDN-hyökkäyksen toinen versio osoittautui altistetuksi kuudelle palvelulle, joista neljä voi toimia käyttöliittymänä hyökkäyksessä (CDN6, CDNsun, Cloudflare ja StackPath) ja kolme taustapuolena (Akamai, Azure ja StackPath).

Suurin voitto saavutetaan Akamaiissa ja StackPathissa, joiden avulla voit ilmoittaa yli 10 sijaa Rank-otsikossa.

CDN: n omistajille ilmoitettiin haavoittuvuuksia noin 7 kuukautta sitten ja tietojen julkistamisen aikaan 12 CDN: stä 13: sta ratkaisi havaitut ongelmat tai ilmaisi halukkuutensa ratkaista ne.

lähde: https://www.liubaojun.org


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.