RangeAmp - O serie de atacuri CDN care manipulează antetul Range HTTP

O echipă de cercetători de la Universitatea Peking, Universitatea Tsinghua și Universitatea Texas din Dallas a lansat informații despre munca depusă pentru a putea identifica o nouă clasă de atacuri DoS pe care le-au numit „RangeAmp” și care se bazează pe utilizarea antetului Range HTTP pentru a organiza amplificarea traficului prin rețeaua de livrare a conținutului (CDN).

Esența metodei lucrul este, datorită ciudățeniei procesării antetelor Range pe multe CDN-uri, un atacator poate solicita un octet dintr-un fișier mare prin CDN, dar CDN va descărca întregul fișier sau un bloc semnificativ mai mare de date de pe serverul de destinație pentru cache.

Gradul de amplificare a traficului în timpul unui atac de acest tip, conform CDN, este de 724 până la 43330 de ori, care poate fi utilizat pentru supraîncărcarea traficului CDN de intrare sau reducerea lățimii de bandă a canalului de comunicație final la locul victimei.

Antetul Range permite clientului să determine intervalul de poziții din fișier care ar trebui încărcat în loc să returneze întregul fișier.

De exemplu, clientul poate specifica „Range: bytes = 0-1023”, iar serverul va transmite doar primii 1024 bytes de date. Această caracteristică este foarte solicitată atunci când descarcă fișiere mari: utilizatorul poate întrerupe descărcarea și apoi o poate continua din poziția întreruptă. Când se specifică „octeți = 0-0”, standardul prescrie să dea primul octet din fișier, „octeți = -1” - ultimul, „octeți = 1-” - de la 1 octet până la sfârșitul fișierului. Puteți trece mai multe intervale într-un singur antet, de exemplu „Gama: octeți = 0-1023.8192-10240”.

În plus, a fost propusă a doua opțiune de atac (se numește atac RangeAmp Overlapping Byte Ranges (OBR), conceput pentru a crește sarcina rețelei când traficul este redirecționat printr-un alt CDN, care este utilizat ca proxy (de exemplu, când Cloudflare acționează ca frontend (FCDN) și Akamai acționează ca backend (BCDN)). Metoda seamănă cu primul atac, dar este localizată în CDN-uri și vă permite să creșteți traficul atunci când accesați prin alte CDN-uri, crescând încărcătura pe infrastructură și reducând calitatea serviciului.

Ideea este ca atacatorul să trimită mai multe intervale la cererea de interval CDN, cum ar fi „octeți = 0-, 0-, 0 - ...”, „octeți = 1-, 0-, 0 - ...” sau "octeți = - 1024,0-, 0 - ...«.

Cererile conțin un număr mare de intervale „0-”, ceea ce implică returnarea fișierului de la zero până la capăt. Datorită analizei incorecte a intervalului atunci când primul CDN se referă la cel de-al doilea, un fișier complet este returnat fiecărei benzi „0-” (intervalele nu sunt agregate, dar ordonate secvențial) dacă duplicarea intervalului și intersecția sunt prezente în cererea de atac depusă inițial. Gradul de amplificare a traficului într-un astfel de atac variază de la 53 la 7432 de ori.

Studiul a examinat comportamentul a 13 CDN-uri: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath și Tencent Cloud.

„Din păcate, deși le-am trimis prin e-mail de mai multe ori și am încercat să le contactăm serviciile pentru clienți, StackPath nu a oferit niciun feedback”, a spus echipa de cercetare.

„În general, am făcut tot posibilul să raportăm în mod responsabil vulnerabilitățile și să oferim soluții de atenuare. Furnizorii de CDN înrudiți au avut aproape șapte luni pentru a implementa tehnici de atenuare înainte ca acest document să fie publicat. "

Toate CDN-urile examinate au permis primul tip de atac pe serverul țintă. A doua versiune a atacului CDN sa dovedit a fi expusă la 6 servicii, dintre care patru pot acționa ca o interfață în atac (CDN77, CDNsun, Cloudflare și StackPath) și trei în rolul unui back-end (Akamai, Azure) și StackPath).

Cel mai mare câștig se obține în Akamai și StackPath, care vă permit să indicați mai mult de 10 de poziții în rubrica Rang.

Proprietarii CDN au fost anunțați despre de vulnerabilități acum aproximativ 7 luni iar în momentul dezvăluirii publice a informațiilor, 12 din 13 CDN-uri au rezolvat problemele identificate sau și-au exprimat dorința de a le rezolva.

Fuente: https://www.liubaojun.org


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.