RangeAmp - Range HTTP başlığını manipulyasiya edən bir sıra CDN hücumları

Pekin Universiteti, Tsinghua Universiteti və Dallasdakı Texas Universitetindən tədqiqatçılar qrupu ortaya qoydu DoS hücumlarının yeni sinfi - HTTP başlığının istifadəsinə əsaslanan RangeAmp Silsilə məzmun çatdırılması şəbəkələri (CDN) vasitəsilə trafikin gücləndirilməsini təşkil etmək. Metodun mahiyyəti ondan ibarətdir ki, bir çox CDN-də Range başlıqlarının işlənməsi üsuluna görə, təcavüzkar CDN vasitəsilə böyük bir fayldan bir bayt tələb edə bilər, lakin CDN bütün faylı və ya daha böyük məlumat blokunu yükləyəcək. önbelleğe yerləşdiriləcək hədəf server. CDN-dən asılı olaraq belə bir hücum zamanı trafikin gücləndirilməsi dərəcəsi 724 ilə 43330 dəfə arasında dəyişir, bu da daxil olan trafiklə CDN-ni həddən artıq yükləmək və ya qurbanın saytına son rabitə kanalının tutumunu azaltmaq üçün istifadə edilə bilər.

RangeAmp - Range HTTP başlığını manipulyasiya edən bir sıra CDN hücumları

Range başlığı müştəriyə bütün faylı qaytarmaq əvəzinə endirilməli olan faylda bir sıra mövqeləri təyin etmək imkanı verir. Məsələn, müştəri "Range: bytes=0-1023" təyin edə bilər və server yalnız ilk 1024 bayt məlumat ötürəcək. Bu funksiya böyük faylları endirərkən tələb olunur - istifadəçi yükləməni dayandıra və sonra kəsilmiş mövqedən davam edə bilər. “bayt=0-0” təyin edilərkən standart faylda birinci baytı, “bayt=-1” - sonuncu, “bayt=1-” - 1 baytdan başlayaraq faylın sonuna qədər verilməsini əmr edir. Bir başlıqda bir neçə diapazonu ötürmək mümkündür, məsələn, “Range: bytes=0-1023,8192-10240”.

Bundan əlavə, proksi kimi istifadə edilən başqa bir CDN vasitəsilə trafik yönləndirilərkən şəbəkə yükünü artırmağa yönəlmiş ikinci hücum variantı təklif edilmişdir (məsələn, Cloudflare frontend (FCDN) kimi çıxış etdikdə və Akamai backend kimi çıxış edir ( BCDN). Metod birinci hücuma bənzəyir, lakin CDN şəbəkələri daxilində lokallaşdırılıb və digər CDN-lər vasitəsilə daxil olduqda trafikin artmasına, infrastrukturun yükünü artırmağa və xidmət keyfiyyətini aşağı salmağa imkan verir.

İdeya ondan ibarətdir ki, təcavüzkar CDN-yə bir neçə diapazonlu diapazon sorğularını göndərir, məsələn, “bayt=0-,0-,0-...”, “bayt=1-,0-,0-...” və ya "bayt=-1024,0 ,0-,0-...". Sorğularda çoxlu sayda “0-” diapazonu var ki, bu da faylın sıfır mövqeyindən sonuna qədər qaytarılmasını nəzərdə tutur. Diapazon təhlilinin düzgün həyata keçirilməməsi səbəbindən, birinci CDN ikinciyə daxil olduqda, diapazonların təkrarlanması və kəsişməsi varsa, hər bir “53-” diapazonu üçün tam fayl göndərilir (aralıqlar birləşdirilmir, lakin ardıcıl olaraq təkrarlanır). ilkin olaraq təcavüzkar tərəfindən göndərilən sorğu. Belə bir hücumda trafikin gücləndirilməsi dərəcəsi 7432 ilə XNUMX dəfə arasında dəyişir.

RangeAmp - Range HTTP başlığını manipulyasiya edən bir sıra CDN hücumları

Tədqiqat zamanı 13 CDN-nin davranışı öyrənildi -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath və Tencent Cloud. Tədqiq olunan bütün CDN-lər son serverə ilk hücum növünə icazə verdi. CDN hücumunun ikinci variantı 6 xidmətə təsir etdi ki, onlardan dördü hücumda frontend rolunu oynaya bilər (CDN77, CDNsun, Cloudflare və StackPath), üçü isə arxa hissə (Akamai, Azure və StackPath). Ən böyük qazanc Akamai və StackPath-də əldə edilir ki, bu da Range başlığında 10 mindən çox diapazonu müəyyən etməyə imkan verir. Təxminən 7 ay əvvəl CDN sahiblərinə zəifliklər barədə məlumat verilib və məlumat ictimaiyyətə açıqlanan vaxta qədər 12 CDN-dən 13-si müəyyən edilmiş problemləri aradan qaldırıb və ya onları aradan qaldırmağa hazır olduğunu bildirib (yalnız StackPath xidməti cavab vermədi).

Mənbə: opennet.ru

Добавить комментарий