RangeAmp-RangeHTTPヘッダーを操作する一連のCDN攻撃

研究者のチーム 北京大学、清華大学、テキサス大学ダラス校から に関するリリース情報 識別できるようにするために行われた作業 彼らが「RangeAmp」と名付けた新しいクラスのDoS攻撃 これは、Range HTTPヘッダーを使用して、コンテンツ配信ネットワーク(CDN)を介したトラフィックの増幅を整理することに基づいています。

メソッドの本質 事は、 多くのCDNでRangeヘッダーを処理する癖があるため、攻撃者 大きなファイルからバイトを要求できます CDN経由ですが CDNは、ファイル全体または非常に大きなデータブロックを宛先サーバーからダウンロードします キャッシング用。

CDNによると、このような攻撃中のトラフィック増幅の程度は724〜43330倍であり、これを使用して、着信CDNトラフィックを過負荷にしたり、被害者のサイトへの最終的な通信チャネルの帯域幅を減らしたりできます。

Rangeヘッダーを使用すると、クライアントはファイル内の位置の範囲を決定できます。 ファイル全体を返すのではなく、ロードする必要があります。

たとえば、クライアントは「範囲:バイト= 0-1023」を指定でき、サーバーは最初の1024バイトのデータのみを送信します。 この機能は、大きなファイルをダウンロードするときに非常に需要があります。ユーザーはダウンロードを一時停止して、中断された位置から続行できます。 「bytes = 0-0」を指定する場合、標準では、ファイルの最初のバイト「bytes = -1」(最後の「bytes = 1-」)を1バイトからファイルの終わりまで指定するように規定されています。 0つのヘッダーで複数の範囲を渡すことができます(例:「Range:bytes = 1023.8192-10240-XNUMX」)。

さらに、 XNUMX番目の攻撃オプションが提案されました (RangeAmp Overlapping Byte Ranges(OBR)攻撃と呼ばれます、ネットワーク負荷を増やすように設計されています トラフィックがプロキシとして使用される別のCDNを介して転送される場合(たとえば、Cloudflareがフロントエンド(FCDN)として機能し、Akamaiがバックエンド(BCDN)として機能する場合)。 この方法は最初の攻撃に似ていますが、CDN内にローカライズされており、他のCDNを介してアクセスするときにトラフィックを増やし、インフラストラクチャの負荷を増やし、サービス品質を低下させることができます。

攻撃者は、「bytes = 0-、0-、0 --...」、「bytes = 1-、0-、0 --...」など、複数の範囲をCDN範囲要求に送信するという考え方です。 "バイト=-1024,0-、0-…«。

リクエストには多数の「0-」範囲が含まれています。 これは、ファイルを最初から最後まで返すことを意味します。 最初のCDNが0番目のCDNを参照するときの範囲の解析が正しくないため、最初に送信された攻撃要求に範囲の重複と交差が存在する場合、完全なファイルが各「XNUMX-」バンドに返されます(範囲は集約されませんが、順番に並べられます)。 このような攻撃でのトラフィック増幅の程度は、53〜7432倍の範囲です。

この調査では、アカマイ、Alibaba Cloud、Azure、CDN13、CDNsun、Cloudflare、CloudFront、Fastly、G-Core Labs、Huawei Cloud、KeyCDN、StackPath、TencentCloudの77のCDNの動作を調査しました。

「残念ながら、私たちは彼らに何度もメールを送り、顧客サービスに連絡しようとしましたが、StackPathはフィードバックを提供しませんでした」と研究チームは言いました。

「全体として、私たちは責任を持って脆弱性を報告し、緩和ソリューションを提供するために最善を尽くしました。 関連するCDNプロバイダーは、このドキュメントが公開される前に、緩和手法を実装するのにXNUMXか月近くかかりました。」

レビューされたすべてのCDNは、ターゲットサーバーに対する最初のタイプの攻撃を許可しました。 CDN攻撃の6番目のバージョンは、77つのサービスにさらされていることが判明しました。そのうち、XNUMXつは攻撃のインターフェイスとして機能し(CDNXNUMX、CDNsun、Cloudflare、StackPath)、XNUMXつはバックエンドの役割を果たします(Akamai、AzureおよびStackPath)。

最高のゲインはAkamaiとStackPathで達成され、ランク見出しに10を超えるランクを示すことができます。

CDNの所有者に通知されました 脆弱性の 約7ヶ月前 また、情報の公開時に、12のCDNのうち13が、特定された問題を解決したか、それらを解決する意思を表明しました。

出典 https://www.liubaojun.org


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。