RangeAmp - sarja CDN-hyökkäyksiä, jotka manipuloivat Range HTTP-otsikkoa

Tutkijaryhmä Pekingin yliopistosta, Tsinghuan yliopistosta ja Texasin yliopistosta Dallasissa paljastettiin uusi DoS-hyökkäysluokka - RangeAmp, joka perustuu HTTP-otsikon käyttöön alue järjestää liikenteen vahvistaminen sisällönjakeluverkkojen (CDN) kautta. Menetelmän ydin on, että monien CDN-verkkojen Range-otsikoiden käsittelytavan vuoksi hyökkääjä voi pyytää yhden tavun suuresta tiedostosta CDN:n kautta, mutta CDN lataa koko tiedoston tai paljon suuremman tietolohkon välimuistiin sijoitettava kohdepalvelin. Liikenteen vahvistusaste tällaisen hyökkäyksen aikana vaihtelee CDN:stä riippuen 724-43330 kertaa, mitä voidaan käyttää ylikuormittamaan CDN saapuvalla liikenteellä tai vähentämään lopullisen viestintäkanavan kapasiteettia uhrin sivustolle.

RangeAmp - sarja CDN-hyökkäyksiä, jotka manipuloivat Range HTTP-otsikkoa

Range-otsikko antaa asiakkaalle mahdollisuuden määrittää tiedoston sijaintialueet, jotka tulee ladata koko tiedoston palauttamisen sijaan. Asiakas voi esimerkiksi määrittää "Range: bytes=0-1023" ja palvelin lähettää vain ensimmäiset 1024 tavua dataa. Tämä ominaisuus on kysyntää ladattaessa suuria tiedostoja - käyttäjä voi keskeyttää latauksen ja jatkaa sitten keskeytetystä paikasta. Kun määritetään "bytes=0-0", standardi käskee antamaan tiedoston ensimmäisen tavun, "bytes=-1" - viimeisen, "bytes=1-" - alkaen yhdestä tavusta tiedoston loppuun. Yhdessä otsikossa on mahdollista lähettää useita alueita, esimerkiksi “Range: bytes=1-0-1023,8192”.

Lisäksi on ehdotettu toista hyökkäysvaihtoehtoa, jolla pyritään lisäämään verkon kuormitusta siirrettäessä liikennettä toisen CDN:n kautta, jota käytetään välityspalvelimena (esimerkiksi kun Cloudflare toimii käyttöliittymänä (FCDN) ja Akamai toimii taustapalvelimena ( BCDN). Menetelmä on samanlainen kuin ensimmäinen hyökkäys, mutta se on lokalisoitu CDN-verkkoihin ja mahdollistaa lisääntyneen liikenteen, kun sitä käytetään muiden CDN-verkkojen kautta, mikä lisää infrastruktuurin kuormitusta ja heikentää palvelun laatua.

Ajatuksena on, että hyökkääjä lähettää CDN:lle usean alueen aluepyyntöjä, kuten "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." tai "tavua=-1024,0 ,0-,0-...". Pyynnöt sisältävät suuren määrän "0-"-alueita, mikä tarkoittaa, että tiedosto palautetaan paikasta nolla loppuun. Alueen jäsennyksen virheellisestä toteutuksesta johtuen, kun ensimmäinen CDN käyttää toista, jokaiselle "53-"-alueelle lähetetään täydellinen tiedosto (alueita ei yhdistetä, vaan peräkkäin iteroidaan), jos alueilla esiintyy päällekkäisyyksiä ja risteyksiä. hyökkääjän alun perin lähettämä pyyntö. Liikenteen vahvistusaste tällaisessa hyökkäyksessä vaihtelee välillä 7432-XNUMX kertaa.

RangeAmp - sarja CDN-hyökkäyksiä, jotka manipuloivat Range HTTP-otsikkoa

Tutkimuksen aikana tutkittiin 13 CDN:n käyttäytymistä -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ja Tencent Cloud. Kaikki tutkitut CDN:t sallivat ensimmäisen tyyppisen hyökkäyksen loppupalvelimeen. CDN-hyökkäyksen toinen variantti vaikutti kuuteen palveluun, joista neljä saattoi toimia hyökkäyksen etuliittymänä (CDN6, CDNsun, Cloudflare ja StackPath) ja kolme taustaohjelmistona (Akamai, Azure ja StackPath). Suurin hyöty saavutetaan Akamaissa ja StackPathissa, jotka mahdollistavat yli 77 10 alueen määrittämisen Range-otsikossa. CDN-omistajille ilmoitettiin haavoittuvuuksista noin 7 kuukautta sitten, ja siihen mennessä, kun tiedot julkistettiin, 12 CDN:stä 13:sta oli korjannut havaitut ongelmat tai ilmaissut valmiutensa korjata ne (vain StackPath-palvelu ei vastannut).

Lähde: opennet.ru

Lisää kommentti