RangeAmp - niz napadov CDN, ki manipulirajo z glavo Range HTTP

Skupina raziskovalcev z univerze Peking, Tsinghua University in University of Texas v Dallasu objavil informacije o vaše opravljeno delo, da ga lahko prepoznate nov razred napadov DoS, ki so jih poimenovali "RangeAmp" in ki temeljijo na uporabi glave Range HTTP za organizacijo povečanja prometa prek omrežja za dostavo vsebin (CDN).

Bistvo metode stvar je, zaradi domiselnosti obdelave glav Range na številnih CDN-jih, napadalec lahko zahteva bajt iz velike datoteke prek CDN, vendar CDN bo s ciljnega strežnika prenesel celotno datoteko ali bistveno večji blok podatkov za predpomnjenje.

Po navedbah CDN je stopnja ojačanja prometa med tovrstnim napadom 724 do 43330-krat, s čimer se lahko preobremeni dohodni promet CDN ali zmanjša pasovna širina končnega komunikacijskega kanala do mesta žrtve.

Glava obsega omogoča odjemalcu, da določi obseg položajev v datoteki ki ga je treba naložiti, namesto da bi vrnili celotno datoteko.

Na primer, odjemalec lahko poda "Obseg: bajti = 0-1023" in strežnik bo posredoval samo prvih 1024 bajtov podatkov. Ta funkcija je zelo zahtevna pri nalaganju velikih datotek: uporabnik lahko začasno ustavi prenos in ga nato nadaljuje iz prekinjenega položaja. Pri določanju "bajtov = 0-0" standard predpisuje, da se prvi bajt v datoteki, "bajti = -1" - zadnji, "bajti = 1-" - od 1 bajta do konca datoteke. V eno glavo lahko prenesete več obsegov, na primer "Obseg: bajti = 0-1023.8192-10240".

Poleg tega, predlagana je bila druga možnost napada (imenovan napad RangeAmp Overlapping Byte Range (OBR)), zasnovan za povečanje obremenitve omrežja ko se promet posreduje prek drugega CDN-ja, ki se uporablja kot posredniški strežnik (na primer Cloudflare deluje kot čelna stran (FCDN) in Akamai kot zaledni del (BCDN)). Metoda je podobna prvemu napadu, vendar je lokalizirana znotraj CDN-jev in vam omogoča povečanje prometa pri dostopu prek drugih CDN-jev, povečanje obremenitve infrastrukture in zmanjšanje kakovosti storitve.

Ideja je, da napadalec na zahtevo obsega CDN pošlje več obsegov, na primer "bytes = 0-, 0-, 0 - ...", "bytes = 1-, 0-, 0 - ..." ali "bajti = - 1024,0-, 0 -…«.

Zahteve vsebujejo veliko število razponov "0-", kar pomeni vrnitev datoteke iz nič na konec. Zaradi napačnega razčlenjevanja obsega, ko se prvi CDN sklicuje na drugega, se celotna datoteka vrne vsakemu pasu "0-" (obsegi niso združeni, ampak zaporedno razvrščeni), če sta podvajanje in presečišče obsega prisotna v prvotno predloženi zahtevi za napad. Stopnja povečanja prometa v takem napadu je od 53 do 7432-krat.

Študija je preučila vedenje 13 CDN-jev: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath in Tencent Cloud.

"Na žalost, čeprav smo jim večkrat poslali e-pošto in poskušali stopiti v stik z njihovimi službami za stranke, StackPath ni poslal povratnih informacij," je dejala raziskovalna skupina.

»Na splošno smo se po najboljših močeh trudili odgovorno poročati o ranljivostih in zagotoviti rešitve za ublažitev. Povezani ponudniki storitev CDN so imeli pred objavo tega dokumenta skoraj sedem mesecev časa za uvedbo tehnik ublažitve. "

Vsi pregledani CDN-ji so dovolili prvo vrsto napada na ciljni strežnik. Izkazalo se je, da je bila druga različica napada CDN izpostavljena 6 storitvam, od katerih lahko štiri delujejo kot vmesnik v napadu (CDN77, CDNsun, Cloudflare in StackPath), tri pa v vlogi zalednega (Akamai, Azure in StackPath).

Največji dobiček dosežemo v Akamai in StackPath, ki vam omogočata, da v naslovu Rank uvrstite več kot 10 uvrstitev.

O tem so bili obveščeni lastniki CDN ranljivosti pred približno 7 meseci in v času javnega razkritja informacij je 12 od 13 CDN rešilo ugotovljene težave ali izrazilo pripravljenost, da jih rešijo.

vir: https://www.liubaojun.org


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.