Una squadra di circadori da l'Università di Pechino, l'Università Tsinghua è l'Università di Texas in Dallas
L'intestazione Range dà à u cliente a capacità di specificà una varietà di pusizioni in u schedariu chì deve esse scaricatu invece di rinvià u schedariu sanu. Per esempiu, u cliente pò specificà "Range: bytes = 0-1023" è u servitore trasmetterà solu i primi 1024 bytes di dati. Questa funzione hè dumandata quandu scaricate i fugliali grossi - l'utilizatore pò mette in pausa u scaricamentu è poi cuntinuà da a pusizione interrotta. Quandu si specifica "bytes = 0-0", u standard urdineghja à dà u primu byte in u schedariu, "bytes = -1" - l'ultimu, "bytes = 1-" - partendu da 1 byte finu à a fine di u schedariu. Hè pussibule di trasmette parechji intervalli in un capu, per esempiu "Range: bytes = 0-1023,8192-10240".
Inoltre, hè stata pruposta una seconda opzione d'attaccu, destinata à aumentà a carica di a rete quandu trasmette u trafficu attraversu un altru CDN, chì hè utilizatu cum'è proxy (per esempiu, quandu Cloudflare agisce cum'è frontend (FCDN), è Akamai agisce cum'è backend ( BCDN). U metudu hè simile à u primu attaccu, ma hè situatu in e rete CDN è permette un trafficu aumentatu quandu accede à l'altri CDN, aumentendu a carica nantu à l'infrastruttura è riducendu a qualità di serviziu.
L'idea hè chì l'attaccante manda richieste Range di parechji intervalli à u CDN, cum'è "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." o "bytes=-1024,0" ,0-,0-...". E dumande cuntenenu un gran numaru di intervalli "0-", chì implica chì u schedariu hè tornatu da a pusizione zero à a fine. A causa di una implementazione incorrecta di l'analisi di intervalli, quandu u primu CDN accede à u sicondu, un schedariu cumpletu hè mandatu per ogni intervallu "53-" (i intervalli ùn sò micca aggregati, ma sequentially iterated), se ci hè duplicazione è intersezzione di intervalli in a dumanda inizialmente mandata da l'attaccante. U gradu di amplificazione di u trafficu in un tali attaccu varieghja da 7432 à XNUMX volte.
Durante u studiu, u cumpurtamentu di 13 CDN hè statu studiatu -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath è Tencent Cloud. Tutti i CDN esaminati permettenu u primu tipu d'attaccu à u servitore finale. A seconda variante di l'attaccu CDN hà affettatu 6 servizii, di quale quattru puderanu agisce cum'è frontend in l'attaccu (CDN77, CDNsun, Cloudflare è StackPath) è trè cum'è backend (Akamai, Azure è StackPath). U più grande guadagnu hè ottenutu in Akamai è StackPath, chì permettenu più di 10 mila intervalli per esse specificati in l'intestazione Range. I pruprietarii di CDN sò stati avvisati di e vulnerabilità circa 7 mesi fà, è quandu l'infurmazione hè stata divulgata publicamente, 12 fora di 13 CDN anu risoltu i prublemi identificati o espressa prontu à riparà (solu u serviziu StackPath ùn hà micca rispostu).
Source: opennet.ru