RangeAmp - in searje CDN-oanfallen dy't de Range HTTP-header manipulearje

In team fan ûndersikers fan Peking University, Tsinghua University en de Universiteit fan Teksas yn Dallas iepenbiere in nije klasse fan DoS-oanfallen - RangeAmp, basearre op it brûken fan in HTTP-header Berik om ferkearfersterking te organisearjen fia netwurken foar levering fan ynhâld (CDN). De essinsje fan 'e metoade is dat troch de manier wêrop't Range-headers yn in protte CDN's wurde ferwurke, in oanfaller ien byte kin oanfreegje fan in grut bestân fia de CDN, mar de CDN sil it hiele bestân of in folle grutter blok fan gegevens downloade fan 'e CDN. doeltsjinner te pleatsen yn de cache. De mjitte fan ferkearsfersterking by sa'n oanfal, ôfhinklik fan 'e CDN, rint fan 724 oant 43330 kear, dat kin brûkt wurde om de CDN te oerladen mei ynkommende ferkear of de kapasiteit fan it definitive kommunikaasjekanaal te ferminderjen nei de side fan it slachtoffer.

RangeAmp - in searje CDN-oanfallen dy't de Range HTTP-header manipulearje

De Range-koptekst jout de kliïnt de mooglikheid om in berik fan posysjes yn it bestân oan te jaan dy't ynladen wurde moatte ynstee fan it hiele bestân werom te jaan. Bygelyks, de kliïnt kin "Range: bytes=0-1023" oantsjutte en de tsjinner sil allinich de earste 1024 bytes oan gegevens oerstjoere. Dizze funksje is yn fraach by it downloaden fan grutte bestannen - de brûker kin de download pauze en dan trochgean fan 'e ûnderbrutsen posysje. By it opjaan fan "bytes=0-0", jout de standert de opdracht om de earste byte yn 'e triem te jaan, "bytes=-1" - de lêste, "bytes=1-" - begjinnend fan 1 byte oant it ein fan 'e triem. It is mooglik om ferskate berik yn ien koptekst te ferstjoeren, bygelyks "Range: bytes=0-1023,8192-10240".

Derneist is in twadde oanfalsopsje foarsteld, rjochte op it fergrutsjen fan de netwurkbelêsting by it trochstjoeren fan ferkear fia in oare CDN, dy't wurdt brûkt as proxy (bygelyks as Cloudflare fungearret as de frontend (FCDN), en Akamai fungearret as de efterkant ( BCDN). De metoade is fergelykber mei de earste oanfal, mar is lokalisearre binnen CDN-netwurken en soarget foar ferhege ferkear by tagong fia oare CDN's, wêrtroch't de lading op 'e ynfrastruktuer fergruttet en de kwaliteit fan tsjinst ferminderet.

It idee is dat de oanfaller Range-fersiken fan ferskate berik nei it CDN stjoert, lykas "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." of "bytes=-1024,0 ,0-,0-...". Fersiken befetsje in grut oantal "0-" berik, wat betsjuttet dat it bestân wurdt weromjûn fan posysje nul oant it ein. Troch in ferkearde ymplemintaasje fan berikparsing, as de earste CDN tagong hat ta de twadde, wurdt in folslein bestân stjoerd foar elk "53-" berik (de berik wurdt net aggregearre, mar sequentially iterearre), as d'r duplikaasje en krusing is fan berik yn it fersyk yn earste ynstânsje stjoerd troch de oanfaller. De mjitte fan ferkear fersterking yn sa'n oanfal farieart fan 7432 oant XNUMX kear.

RangeAmp - in searje CDN-oanfallen dy't de Range HTTP-header manipulearje

Tidens de stúdzje waard it gedrach fan 13 CDN's studearre -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath en Tencent Cloud. Alle ûndersochte CDN's lieten it earste type oanfal op 'e eintsjinner ta. De twadde fariant fan 'e CDN-oanfal beynfloede 6-tsjinsten, wêrfan fjouwer as frontend yn' e oanfal kinne fungearje (CDN77, CDNsun, Cloudflare en StackPath) en trije as in efterkant (Akamai, Azure en StackPath). De grutste winst wurdt berikt yn Akamai en StackPath, dy't tastean mear as 10 tûzen berik wurde oantsjutte yn de Range header. CDN-eigners waarden sawat 7 moannen lyn op 'e hichte brocht fan' e kwetsberens, en tsjin 'e tiid dat de ynformaasje iepenbier waard iepenbiere, hiene 12 fan' e 13 CDN's de identifisearre problemen reparearre of útsprutsen reewilligens om se te reparearjen (allinich de StackPath-tsjinst reagearre net).

Boarne: opennet.ru

Add a comment