RangeAmp - סדרה של התקפות CDN המניפולציות על כותרת ה- Range HTTP

צוות חוקרים מאוניברסיטת פקין, מאוניברסיטת צינגהואה ומאוניברסיטת טקסס בדאלאס פרסמה מידע אודות העבודה שלך נעשתה כדי להיות מסוגל לזהות סוג חדש של התקפות DoS שקראו לו "RangeAmp" ואשר מתבססים על השימוש בכותרת ה- Range HTTP לארגון הגברת התנועה דרך רשת מסירת התוכן (CDN).

מהות השיטה העניין הוא, בגלל המוזר של עיבוד כותרות טווח ברשימות CDN רבות, תוקף יכול לבקש בית מקובץ גדול דרך CDN, אבל ה- CDN יוריד את כל הקובץ או גוש נתונים גדול משמעותית משרת היעד למטמון.

מידת הגברת התעבורה במהלך התקפה מסוג זה, על פי ה- CDN, היא פי 724 עד 43330, בעזרתם ניתן להעמיס על תעבורת ה- CDN הנכנסת או להפחית את רוחב הפס של ערוץ התקשורת הסופי לאתר הקורבן.

כותרת ה- Range מאפשרת ללקוח לקבוע את טווח המיקומים בקובץ שיש לטעון במקום להחזיר את כל הקובץ.

לדוגמה, הלקוח יכול לציין "טווח: בתים = 0-1023" והשרת ישדר רק את 1024 הבתים הראשונים של הנתונים. תכונה זו מבוקשת מאוד בעת הורדת קבצים גדולים: המשתמש יכול להשהות את ההורדה ואז להמשיך אותה מהמצב המופרע. כאשר אנו מציינים "בתים = 0-0", התקן קובע לתת את הבייט הראשון בקובץ, "בתים = -1" - האחרון, "בתים = 1-" - מבית 1 עד סוף הקובץ. ניתן להעביר טווחים מרובים בכותרת אחת, למשל "טווח: בתים = 0-1023.8192-10240".

בנוסף, הוצעה אפשרות התקפה שנייה (זה נקרא התקפה של RangeAmp Overlapping Byte Ranges (OBR), שנועדו להגדיל את עומס הרשת כאשר התעבורה מועברת דרך CDN אחר, המשמש כ- proxy (למשל, כאשר Cloudflare משמש כ- frontend (FCDN) ו- Akamai משמש כ- backend (BCDN)). השיטה דומה למתקפה הראשונה, אך היא ממוקמת בתוך CDN ומאפשרת לך להגדיל את התנועה בעת גישה דרך CDN אחרים, להגדיל את העומס על התשתית ולהפחית את איכות השירות.

הרעיון הוא שהתוקף ישלח טווחים מרובים לבקשת טווח ה- CDN, כמו "בתים = 0-, 0-, 0 - ...", "בתים = 1-, 0-, 0 - ..." או "בתים = - 1024,0-, 0 - ...«.

הבקשות מכילות מספר רב של טווחי "0-", מה שמרמז על החזרת הקובץ מאפס ועד סופו. עקב ניתוח טווחים שגוי כאשר ה- CDN הראשון מתייחס לשני, קובץ שלם מוחזר לכל פס "0" (טווחים אינם מצטברים, אלא מסודרים ברצף) אם קיימים כפילות וצומת טווחים בבקשת ההתקפה שהוגשה במקור. מידת הגברת התנועה בהתקפה כזו נעה בין 53 ל 7432 פעמים.

המחקר בחן את התנהגותם של 13 CDN: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ו- Tencent Cloud.

"למרבה הצער, למרות ששלחנו אליהם מספר פעמים בדוא"ל וניסינו ליצור קשר עם שירותי הלקוחות שלהם, StackPath לא סיפק כל משוב," אמר צוות המחקר.

"בסך הכל עשינו כמיטב יכולתנו לדווח באחריות על נקודות תורפה ולספק פתרונות למיתון. לספקי CDN קשורים היו כמעט שבעה חודשים ליישם טכניקות הפחתה לפני פרסום מסמך זה. "

כל ה- CDN שנבדקו אפשרו את סוג ההתקפה הראשון על שרת היעד. הגרסה השנייה של התקפת CDN התגלתה כחשופה ל -6 שירותים, מתוכם ארבעה יכולים לשמש כממשק בהתקפה (CDN77, CDNsun, Cloudflare ו- StackPath) ושלושה בתפקיד אחורי (Akamai, Azure ו- StackPath).

הרווח הגבוה ביותר מושג ב- Akamai ו- StackPath, המאפשרים לך לציין יותר מ -10 דרגות בכותרת Rank.

בעלי CDN קיבלו הודעה על כך של פגיעות לפני כשבעה חודשים ובמועד גילוי המידע, 12 מתוך 13 CDN פתרו את הבעיות שזוהו או הביעו נכונות לפתור אותן.

מקור: https://www.liubaojun.org


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.