RangeAmp - una seria di attacchi CDN chì manipulanu l'intestazione Range HTTP

Una squadra di circadori da l'Università di Pechino, l'Università Tsinghua è l'Università di Texas in Dallas rivelatu una nova classa di attacchi DoS - RangeAmp, basatu annantu à l'usu di un capu HTTP Range per urganizà l'amplificazione di u trafficu attraversu e rete di distribuzione di cuntenutu (CDN). L'essenza di u metudu hè chì per via di a manera chì l'intestazione di Range sò processati in parechji CDN, un attaccu pò dumandà un byte da un grande schedariu attraversu u CDN, ma u CDN scaricarà u schedariu sanu o un bloccu assai più grande di dati da u CDN. u servitore di destinazione per esse piazzatu in a cache. U gradu di l'amplificazione di u trafficu durante un tali attaccu, secondu u CDN, varieghja da 724 à 43330 volte, chì pò esse usatu per overload u CDN cù u trafficu entrante o riduce a capacità di u canali di cumunicazione finali à u situ di a vittima.

RangeAmp - una seria di attacchi CDN chì manipulanu l'intestazione Range HTTP

L'intestazione Range dà à u cliente a capacità di specificà una varietà di pusizioni in u schedariu chì deve esse scaricatu invece di rinvià u schedariu sanu. Per esempiu, u cliente pò specificà "Range: bytes = 0-1023" è u servitore trasmetterà solu i primi 1024 bytes di dati. Questa funzione hè dumandata quandu scaricate i fugliali grossi - l'utilizatore pò mette in pausa u scaricamentu è poi cuntinuà da a pusizione interrotta. Quandu si specifica "bytes = 0-0", u standard urdineghja à dà u primu byte in u schedariu, "bytes = -1" - l'ultimu, "bytes = 1-" - partendu da 1 byte finu à a fine di u schedariu. Hè pussibule di trasmette parechji intervalli in un capu, per esempiu "Range: bytes = 0-1023,8192-10240".

Inoltre, hè stata pruposta una seconda opzione d'attaccu, destinata à aumentà a carica di a rete quandu trasmette u trafficu attraversu un altru CDN, chì hè utilizatu cum'è proxy (per esempiu, quandu Cloudflare agisce cum'è frontend (FCDN), è Akamai agisce cum'è backend ( BCDN). U metudu hè simile à u primu attaccu, ma hè situatu in e rete CDN è permette un trafficu aumentatu quandu accede à l'altri CDN, aumentendu a carica nantu à l'infrastruttura è riducendu a qualità di serviziu.

L'idea hè chì l'attaccante manda richieste Range di parechji intervalli à u CDN, cum'è "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." o "bytes=-1024,0" ,0-,0-...". E dumande cuntenenu un gran numaru di intervalli "0-", chì implica chì u schedariu hè tornatu da a pusizione zero à a fine. A causa di una implementazione incorrecta di l'analisi di intervalli, quandu u primu CDN accede à u sicondu, un schedariu cumpletu hè mandatu per ogni intervallu "53-" (i intervalli ùn sò micca aggregati, ma sequentially iterated), se ci hè duplicazione è intersezzione di intervalli in a dumanda inizialmente mandata da l'attaccante. U gradu di amplificazione di u trafficu in un tali attaccu varieghja da 7432 à XNUMX volte.

RangeAmp - una seria di attacchi CDN chì manipulanu l'intestazione Range HTTP

Durante u studiu, u cumpurtamentu di 13 CDN hè statu studiatu -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath è Tencent Cloud. Tutti i CDN esaminati permettenu u primu tipu d'attaccu à u servitore finale. A seconda variante di l'attaccu CDN hà affettatu 6 servizii, di quale quattru puderanu agisce cum'è frontend in l'attaccu (CDN77, CDNsun, Cloudflare è StackPath) è trè cum'è backend (Akamai, Azure è StackPath). U più grande guadagnu hè ottenutu in Akamai è StackPath, chì permettenu più di 10 mila intervalli per esse specificati in l'intestazione Range. I pruprietarii di CDN sò stati avvisati di e vulnerabilità circa 7 mesi fà, è quandu l'infurmazione hè stata divulgata publicamente, 12 fora di 13 CDN anu risoltu i prublemi identificati o espressa prontu à riparà (solu u serviziu StackPath ùn hà micca rispostu).

Source: opennet.ru

Add a comment