RangeAmp - Isang serye ng mga pag-atake sa CDN na manipulahin ang header ng Range HTTP

Isang pangkat ng mga mananaliksik mula sa Peking University, Tsinghua University at University of Texas sa Dallas naglabas ng impormasyon tungkol sa ang iyong gawaing ginawa upang makilala isang bagong klase ng pag-atake ng DoS na pinangalanan nilang "RangeAmp" at alin ay batay sa paggamit ng header ng Range HTTP upang ayusin ang pagpapalaki ng trapiko sa pamamagitan ng network ng paghahatid ng nilalaman (CDN).

Ang kakanyahan ng pamamaraan ang bagay ay, dahil sa quirk ng pagproseso ng mga Header ng saklaw sa maraming mga CDN, isang umaatake maaaring humiling ng isang byte mula sa isang malaking file sa pamamagitan ng CDN, ngunit i-download ng CDN ang buong file o isang makabuluhang mas malaking bloke ng data mula sa patutunguhang server para sa pag-cache.

Ang antas ng pagpapalaki ng trapiko sa panahon ng pag-atake ng ganitong uri, ayon sa CDN, ay 724 hanggang 43330 beses, na maaaring magamit upang labis na ma-overload ang papasok na trapiko sa CDN o mabawasan ang bandwidth ng panghuli na channel ng komunikasyon sa lugar ng biktima.

Pinapayagan ng header ng Range ang kliyente na tukuyin ang saklaw ng mga posisyon sa file na dapat mai-load sa halip na ibalik ang buong file.

Halimbawa, maaaring tukuyin ng kliyente ang "Saklaw: bytes = 0-1023" at ipapadala lamang ng server ang unang 1024 bytes ng data. Ang tampok na ito ay mataas ang demand kapag nagda-download ng malalaking file: maaaring i-pause ng gumagamit ang pag-download at pagkatapos ay ipagpatuloy ito mula sa nagambalang posisyon. Kapag tumutukoy sa "bytes = 0-0", nagrereseta ang pamantayan na ibigay ang unang byte sa file, "bytes = -1" - ang huling, "bytes = 1-" - mula sa 1 byte hanggang sa dulo ng file. Maaari kang pumasa sa maraming mga saklaw sa isang header, halimbawa "Saklaw: bytes = 0-1023.8192-10240".

Bukod dito, iminungkahi ang isang pangalawang opsyon sa pag-atake (tinatawag itong atake sa RangeAmp Overlapping Byte Ranges (OBR), na idinisenyo upang madagdagan ang pag-load ng network kapag ang trapiko ay ipinapasa sa pamamagitan ng isa pang CDN, na ginagamit bilang isang proxy (halimbawa, kapag ang Cloudflare ay gumaganap bilang frontend (FCDN) at ang Akamai ay kumikilos bilang backend (BCDN)). Ang pamamaraan ay kahawig ng unang pag-atake, ngunit naisalokal sa loob ng mga CDN at nagbibigay-daan sa iyo upang madagdagan ang trapiko kapag nag-access sa pamamagitan ng iba pang mga CDN, pinapataas ang pagkarga sa imprastraktura at binabawasan ang kalidad ng serbisyo.

Ang ideya ay para sa magsasalakay na magpadala ng maraming mga saklaw sa kahilingan sa saklaw ng CDN, tulad ng "bytes = 0-, 0-, 0 - ...", "bytes = 1-, 0-, 0 - ..." o "bytes = - 1024,0-, 0 -…«.

Naglalaman ang mga kahilingan ng isang malaking bilang ng mga saklaw na "0-", na nagpapahiwatig ng pagbabalik ng file mula sa simula hanggang sa dulo. Dahil sa maling pag-parse ng saklaw kapag ang unang CDN ay tumutukoy sa pangalawa, ang isang kumpletong file ay ibinalik sa bawat bandang "0-" (ang mga saklaw ay hindi pinagsama-sama, ngunit inuutos nang sunud-sunod) kung ang pagkopya ng saklaw at interseksyon ay naroroon sa kahilingan sa pag-atake na orihinal na isinumite. Ang antas ng pagpapalaki ng trapiko sa naturang pag-atake ay mula 53 hanggang 7432 beses.

Sinuri ng pag-aaral ang pag-uugali ng 13 CDNs: Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Mabilis, G-Core Labs, Huawei Cloud, KeyCDN, StackPath, at Tencent Cloud.

"Sa kasamaang palad, kahit na nag-email kami sa kanila ng maraming beses at sinubukan na makipag-ugnay sa kanilang mga serbisyo sa customer, ang StackPath ay hindi nagbigay ng anumang puna," sinabi ng pangkat ng pagsasaliksik.

"Sa pangkalahatan, nagawa namin ang aming makakaya upang responsable na mag-ulat ng mga kahinaan at magbigay ng mga solusyon sa pagpapagaan. Ang mga nauugnay na CDN provider ay nagkaroon ng halos pitong buwan upang magpatupad ng mga diskarte sa pagpapagaan bago nai-publish ang dokumentong ito. "

Pinapayagan ng lahat ng nasuri na mga CDN ang unang uri ng pag-atake sa target na server. Ang pangalawang bersyon ng pag-atake ng CDN ay naka-expose sa 6 na serbisyo, kung saan ang apat ay maaaring kumilos bilang isang interface sa pag-atake (CDN77, CDNsun, Cloudflare at StackPath) at tatlo sa papel na ginagampanan ng isang back-end (Akamai, Azure at StackPath).

Ang pinakamataas na nakuha ay nakamit sa Akamai at StackPath, na nagbibigay-daan sa iyo upang ipahiwatig ang higit sa 10 mga ranggo sa heading ng Ranggo.

Naabisuhan ang mga may-ari ng CDN tungkol sa ng mga kahinaan mga 7 buwan na ang nakakalipas at sa oras ng pagsisiwalat ng impormasyon ng publiko, 12 sa 13 mga CDN ang nalutas ang mga problemang kinilala o ipinahayag ang kanilang kahandaang lutasin ang mga ito.

Fuente: https://www.liubaojun.org


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.